JP4256825B2 - モニタリングためのネットワーク自動構成 - Google Patents

モニタリングためのネットワーク自動構成 Download PDF

Info

Publication number
JP4256825B2
JP4256825B2 JP2004207881A JP2004207881A JP4256825B2 JP 4256825 B2 JP4256825 B2 JP 4256825B2 JP 2004207881 A JP2004207881 A JP 2004207881A JP 2004207881 A JP2004207881 A JP 2004207881A JP 4256825 B2 JP4256825 B2 JP 4256825B2
Authority
JP
Japan
Prior art keywords
monitoring
address
network
node
network interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004207881A
Other languages
English (en)
Other versions
JP2005045792A (ja
Inventor
フェリペ・ノップ
ポール・ディー・モイヤー
Original Assignee
インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US10/622,824 priority Critical patent/US7359335B2/en
Application filed by インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation filed Critical インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation
Publication of JP2005045792A publication Critical patent/JP2005045792A/ja
Application granted granted Critical
Publication of JP4256825B2 publication Critical patent/JP4256825B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance or administration or management of packet switching networks
    • H04L41/08Configuration management of network or network elements
    • H04L41/0803Configuration setting of network or network elements
    • H04L41/0806Configuration setting of network or network elements for initial configuration or provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing packet switching networks
    • H04L43/08Monitoring based on specific metrics
    • H04L43/0805Availability
    • H04L43/0811Connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing packet switching networks
    • H04L43/10Arrangements for monitoring or testing packet switching networks using active monitoring, e.g. heartbeat protocols, polling, ping, trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance or administration or management of packet switching networks
    • H04L41/22Arrangements for maintenance or administration or management of packet switching networks using GUI [Graphical User Interface]

Description

本発明は、概して云えば、クラスタ・マルチプロセシングの分野に関し、更に詳しく言えば、クラスタ・コンピュータのアベイラビリティに関するモニタリングに関するものである。

クラスタリング・サーバは、データへの並行アクセスを可能にし、ビジネス・クリティカルなアプリケーションにとって必要な冗長性及び障害回復力の提供を援助し得る。米国ニューヨーク州アーモンクのインターナショナル・ビジネス・マシーンズ(IBM)社によって提供されるハイ・アベイラビリティ・クラスタ・マルチプロセシング(High Availability Cluster Multi-Processing : HACMP)のようなクラスタリング・アプリケーションは、高い生産性のある方法でクラスタをインストールし、構成し、且つ管理することを援助するためのツールを提供する。HACMPは、データ・アクセス機能及びバックアップ機能を提供する場合に使用するためのクラスタ化されたコンピュータ・リソース(例えば、主幹業務のデータベース)のモニタリング及びリカバリを行う。HACMPは、アプリケーション・リカバリ/リスタートが冗長性を通してビジネス・クリティカルなアプリケーションについて保護を提供するようにサーバ・クラスタが構成されることを可能にする。

IBM社によって提供されるリライアブル・スケーラブル・クラスタ・テクノロジ(Reliable Scalable Cluster Technology : RSCT)などのクラスタ・モニタリング・アプリケーションは、TCP/IPベースのコンピュータ・ネットワークのためのエラー検出を提供する。RSCTは、高レベルのリカバリ機能を提供するためにHACMPにより使用可能なクラスタリング・インフラストラクチャである。RSCTは、ハートビート・メッセージとして知られているメッセージを、ネットワークに接続された各ネットワーク・インターフェースを介して伝送する。ハートビート・メッセージが、最早、或る特定のネットワーク・インターフェースを介して受信されないとき、そのネットワーク・インターフェースは死んだ、或いは、接続されてないと見なされる。ハートビート・テクノロジは、RSCTが特定のネットワーク・インターフェースを介してハートビート・メッセージを送ることができることを必要とする。このために、各ネットワーク・インターフェースについてのIPアドレスは、オペレーティング・システムのIP層が、常に、所望のネットワーク・インターフェースにハートビート・メッセージを送るよう所定の要件に適合しなければならない。ハートビート・テクノロジの要件の1つは、1つのノードにおける各ネットワーク・インターフェースがそのノードにおける他のすべてのネットワーク・インターフェースとは異なるサブネット上になければならないということである。

更に詳しく言えば、メッセージが或るアドレスに送られるとき、IP層は、そのメッセージをネットワーク・インターフェースに、宛先アドレス及びそのネットワーク・インターフェースの構成に基づいて、経路指定する。これは、「サブネット・ルーティング」として知られており、ルーティング層がメッセージをその特定のネットワーク・インターフェースに送るように、関連のアドレスが適正なサブネットにおいて編成されなければならない。さもないと、同じノード上の2つのアドレスが同じサブネットにある場合、ルーティング機能はいずれのネットワーク・インターフェースを介しても(例えば、常に一方のインターフェース又は他方のインターフェースを使用することによって、或いは、それらインターフェースを交互に使うことによって)メッセージを送ることができ、従って、ハートビート機能は個々のネットワーク・インターフェースをモニタすることができない。

このアドレス要件は、複雑な又は大規模なネットワークが関連するときに1つの困難を生じる。例えば、今や普通である、1つのノード当たり8個又はそれ以上のネットワーク・インターフェースがある場合、多くのサブネットが供給されなければならない。手操作で適正なサブネット・レンジを割り当て且つアドレスを維持することは、特に、如何なるネットワーク変更又は保守にとっても重要である。更に、これは、RSCTソフトウェアが個々のネットワーク・インターフェース機能の正確な決定を行うことができるようにする唯一の要件である。

HACMPソフトウェアは、ネットワーク・インターフェースをモニタするためにRSCTを使用し、障害に応答してネットワーク・インターフェース間でネットワーク・アドレスを移動させることによりネットワーク・アドレスの「高いアベイラビリティ」を提供する。ネットワーク・アドレスをバックアップ・ネットワーク・インターフェースに移動させるというプロセスは、「リカバリ(recovery)」として知られている。HACMPのユーザは、HACMPがリカバリ機能を適正に遂行できるように、ネットワークに接続されたネットワーク・インターフェース及び対応するネットワーク・アドレスのリストのようなネットワークに関する所定の情報をHACMPに提供しなければならない。

現在、HACMPは、上記のネットワーク情報を、ハートビート機能において使用するためにRSCTに送る。この構成に伴なう欠点は、ハートビート機能を適正に遂行するために、ネットワーク・アドレス及びネットワーク・インターフェースが、別のサブネットに設けられるべき各ノードにおいて各ネットワーク・インターフェース・アドレスを必要とするというような所定のルールに適合しなければならないということである。しかし、これらのルールは、リカバリ機能に関しては必ずしも必要ではない。それにもかかわらず、それらがハートビート機能にとっては必要であるので、ユーザは、それらがハートビート機能についての要件に適合するように、リカバリのためのネットワーク・インターフェース・アドレスを定義しなければならない。

従って、上記の問題点を克服するという要求が存在し、特に、クラスタにおけるコンピュータのアベイラビリティをより効率的にモニタするための方法についての要求が存在する。

簡単に言うと、本発明によれば、ネットワーク・インターフェースがノードにグループ分けされる場合、ネットワーク・インターフェースの機能をモニタするためのネットワーク・インターフェースを構成するシステム、方法、及びコンピュータ可読媒体が開示される。この方法によれば、ネットワーク・インターフェースについてのベース・アドレス及びサブネット・マスクが受信され、ベース・アドレス、サブネット・マスク、及びノードに基づいて各ネットワーク・インターフェースについてのモニタリング・アドレスが自動的に生成される。モニタリング・アドレスは、各ネットワーク・インターフェースについてのモニタリング・アドレスが、そのネットワーク・インターフェースと同じノードにおける他のすべてのネットワーク・インターフェースについてのモニタリング・アドレスとは異なるサブネットにあるように生成される。更に、モニタリング・アドレスは、モニタリング・プロセスによる使用のためにネットワーク・インターフェースに割り当てられ、各モニタリング・アドレスは、そのネットワーク・インターフェースの追加ネットワーク・インターフェース・アドレスとして追加されることによって割り当てられる。

更に、ネットワーク・インターフェースの機能をモニタし、障害リカバリを行うための方法が開示される。ネットワーク・インターフェースは複数のノードにグループ分けされ、モニタリング・アドレスは、各ネットワーク・インターフェースについてのモニタリング・アドレスが当該ネットワーク・インターフェースと同じノードにおける他のすべてのネットワーク・インターフェースについてのモニタリング・アドレスとは異なるサブネット上にあるように、各ネットワーク・インターフェースに割り当てられる。この方法によれば、ネットワーク・インターフェースの機能を決定するために、そのモニタリング・アドレスを介して各ネットワーク・インターフェースに、モニタリング・メッセージが周期的に送られる。所定の期間内にモニタリング・メッセージが全く受信されなかった場合、ネットワーク・インターフェースの1つについて、そのネットワーク・インターフェースの1つにおける1つ又はそれ以上のリカバリ・アドレスを使用して、リカバリ・オペレーションが遂行される。ネットワーク・インターフェースの各々は、各々がそれのモニタリング・アドレスとは異なる1つ又はそれ以上のリカバリ・アドレスを割り当てられる。

従って、本発明の好適な実施例は、クラスタ・コンピュータ環境においてネットワーク・インターフェースへのモニタリング・アドレスのシームレス割り振りを可能にする。ユーザは、いずれのモニタリング・アドレス要件にも関係なくベース・アドレスをネットワーク・インターフェースに割り振ることができる。その後、モニタリング・アドレスがモニタリング・プロセスのアドレス要件に適合することによって静的モニタリング・アドレスがネットワーク・インターフェースに自動的に割り振られる。

本発明の上記及び他の特徴及び利点は、添付図面に示される本発明の好適な実施例に関する以下の詳細な説明から明らかであろう。

1.概要
本発明は、好適な実施例によれば、ネットワーク・インターフェース及びコンピュータを構成及びモニタするための効率的且つ実施し易い方法を提供することによって上記の問題点を克服する。

本発明の利点の1つは、モニタするためのネットワーク・インターフェース・アドレスを自動的に構成し且つ管理するための方法を提供することである。本発明は、モニタするためのネットワーク・インターフェース・アドレスを自動的に生成する。本発明のもう1つの利点は、生成されたネットワーク・インターフェース・アドレスがモニタリング・プロセスの要件に適合することを保証されることである。従って、ユーザは、基礎となるモニタリング・テクノロジ及びモニタリング・プロセスのためのネットワーキング要件を理解する必要がない。

本発明の更にもう1つの利点は、ネットワーク・インターフェースがリカバリ・アドレス(即ち、リカバリ中に使用されるネットワーク・インターフェース・アドレス)とは別であることである。それは、リカバリ・アドレスが、モニタリング・プロセスによる使用のための厳しい要件に従う必要がないためである。ユーザは、リカバリ・プロセスを理解する必要があるだけである。もう1つの利点は、ユーザが、モニタリング・プロセス及びリカバリ・プロセスを使用するために既存のネットワーク・トポロジを変更する必要がないことである。既存のネットワーク環境においてモニタリング・プロセスを実施するユーザは、それがモニタリング・プロセスについての要件に適合しなくても、既存のネットワーク・トポロジを変更する必要がない。

本発明の更にもう1つの利点は、リカバリ中のネットワーク・インターフェース・アドレスの管理が非常に簡略化されることである。一般的なネットワーク・インターフェースIPアドレス・リカバリの場合、リカバリ・プロセスは、ネットワーク・インターフェース・アドレスにおける如何なる変更もモニタリング・プロセスに伝えなければならず、或いは、モニタリング・プロセスは、リカバリのためのアドレス変更を、ネットワーク・インターフェース障害として解釈するであろう。一般に、モニタリング・プロセスは、ネットワーク・インターフェース間で移動するときのネットワーク・インターフェース・アドレスの変化を追跡しなければならないけれども、リカバリ・アドレスとモニタリングのためのネットワーク・インターフェース・アドレスとの分離は調整を簡単にする。モニタリングのためのネットワーク・インターフェース・アドレスはネットワーク・インターフェースにとって不変であり、従って、モニタリング・プロセスは、最早、アダプタ間のネットワーク・インターフェース・アドレスの移動を追跡する必要がない。これは、システムの全体的な効率を改善する。

図1は、一般的なコンピュータ・クラスタのシステム・アーキテクチャを示すブロック図である。本願において開示される本発明の実施例は、このようなシステム・アーキテクチャを使用する。アベイラビリティ・ユニット102は、ネットワーク106上のクラスタにおけるコンピュータ108乃至110のためのアベイラビリティ及びリカバリ機能(リカバリ・プロセスのような)を提供する。IBM社のHACMP製品は、アベイラビリティ・ユニット102の一例である。モニタ・ユニット104は、ネットワーク106上のクラスタにおけるコンピュータ108乃至110についてモニタリング機能(モニタリング・プロセスのような)を提供する。IBM社のRSCT製品は、モニタ・ユニット104の一例である。図1には2つのコンピュータ108及び110しか示されていないけれども、好適な実施例では、アベイラビリティ・ユニット102及びモニタ・ユニット104は32個までのコンピュータ108乃至110(又は、ノード)のクラスタをサポートする。本発明の更なる実施例では、任意の数のクラスタ・コンピュータ108乃至110がサポートされる。

本発明のいくつかの実施例において、アベイラビリティ・ユニット102、モニタ・ユニット104、及びコンピュータ108乃至110のコンピュータ・システムは、1つ又はそれ以上のパーソナル・コンピュータ(PC)(例えば、Microsoft(R) Windows(R) オペレーティング・システムを実行するIBM又はコンパチブルPCワークステーション、Mac OS オペレーティングを実行するMacintosh コンピュータ、又はそれらの同等物)、パーソナル・ディジタル・アシスタント(PDA)、ゲーム・コンソール、又は他の任意の情報処理装置を含む。更に、或る実施例では、アベイラビリティ・ユニット102、モニタ・ユニット104、及びコンピュータ108乃至110のコンピュータ・システムは、サーバ・システム(例えば、Solarisオペレーティング・システムを実行する SUN Ultra ワークステーション、又は AIX オペレーティング・システムを実行する IBM RS/6000 ワークステーション及びサーバ)を含む。好適な実施例では、アベイラビリティ・ユニット102及びモニタ・ユニット104は、クラスタのコンピュータ108乃至110の1つにおいて、又はネットワーク106に接続された1つ又はそれ以上の更なるコンピュータにおいて実行されるプロセスである。アベイラビリティ・ユニット102、モニタ・ユニット104、及びコンピュータ108乃至110のコンピュータ・システムは、図7に関連して更に詳細に後述される。

好適な実施例では、ネットワークは、インターネット・プロトコル(即ち、IP)を利用するパケット交換ネットワークである。パケット交換ネットワークは、グローバル・インターネットのような広域ネットワーク(WAN)、プライベートWAN、ローカル・エリア・ネットワーク(LAN)、通信ネットワーク、又は上記ネットワークの任意の組み合わせである。更なる実施例では、任意のプロトコルが使用可能であり、ネットワークは、有線ネットワーク、無線ネットワーク、放送網、Point-to-Point ネットワーク、又は回線交換ネットワーク(例えば、公衆サービス電話網)であってもよい。

図2は、図1のコンピュータ・クラスタの一部分に関する更に詳細なブロック図である。図2は、ネットワーク106に接続された図1のコンピュータ108及び110を示す。図示のように、この実施例では、コンピュータ108は、3つのネットワーク・インターフェース・アダプタ211、213、及び215を介してネットワーク106に接続される。同様に、コンピュータ110は、3つのネットワーク・インターフェース・アダプタ221、223、及び225を介してネットワーク106に接続される。NICと略記されることが多いネットワーク・インターフェース・アダプタは、拡張ボード、PCMCIAカード、組込みデバイス、或いは、コンピュータをネットワーク106とインターフェースするようにコンピュータに結合された他の何らかのモジュールである。ほとんどのNICは、特定のタイプのネットワーク、プロトコル、及び媒体用に設計されるが、或るものは、複数のネットワークのために働くことができる。NICの一例は、TCP/IPプロトコルを使用してコンピュータをネットワークに接続するためのイーサネット(登録商標)・アダプタである。本明細書では、用語「ネットワーク・インターフェース」が、「ネットワーク・インターフェース・アダプタ」、「アダプタ」、「ネットワーク・インターフェース・カード」、及び「NIC」と相互交換可能に使用される。

コンピュータ108及び110は、クラスタのノードである。従って、ネットワーク・インターフェースは、クラスタの複数ノードにグループ分けされる。例えば、ネットワーク・インターフェース211、213、及び215は第1ノード108にグループ分けされ、一方、ネットワーク・インターフェース221、223、及び225は第2ノード110にグループ分けされる。図2に示された実施例は、ノード(又は、コンピュータ)当たり3つのネットワーク・インターフェースを1つのネットワークに接続されているけれども、本発明の更なる実施例は、ノード当たり任意の数のネットワーク・インターフェース、種々のノードについての種々の数のネットワーク・インターフェース、及び任意の数のネットワークに接続されたネットワーク・インターフェースを持つことができる。望ましくは、各ノードは、リカバリ・オペレーションのために必要な冗長性を与えるために、各ネットワークに接続される少なくとも2つのネットワーク・インターフェースを有する。更に、図2は2つのノードしか示していないけれども、本発明は任意の数のノードをサポートする。

2.モニタリングのためのネットワーク構成
図3は、本発明の一実施例の全体的なオペレーション及びコントロール・フローを示すフローチャートである。図3のオペレーション及びコントロール・フローは、本発明の初期設定プロセス、ネットワーク・インターフェース・アドレス生成プロセス、及びネットワーク・インターフェース・モニタリング・プロセスを示す。図3のオペレーション及びコントロール・フローは、ステップ302でもって開始し、そしてステップ304に直接に進む。

ステップ304において、初期設定情報が指定される。初期設定情報は、ベース・インターネット・プロトコル(IP)アドレス、サブネット・マスク、及びクラスタにおけるすべてのネットワーク・インターフェースの論理名のリストのような情報を含む。IPアドレス(小数点によって分離された0から255までの範囲にある4つの数のセット)はネットワーク識別子(即ち、ネットワークID)及びコンピュータ(又は、ホスト)識別子(即ち、ホストID)を含む。

サブセット・マスク(小数点によって分離された0から255までの範囲にある4つの数のセット)は、IPアドレスのネットワークID部分及びホストID部分を分離するために使用可能な0及び1のストリングである。例えば、サブネット・マスクとの論理的ANDは、ネットワークIDを生じるようにIPアドレスのホストID部分を0に変換させる。しばしば使用されるサブネット・マスクは、「255.255.255.0」である。なお、255は、8個の1から成る2進数ストリングに等価の10進数である。この「255.255.255.0」サブネット・マスクは、255個までのホスト・コンピュータのサブネットでもってホストIDを決定するために使用可能である。

クラスタにおけるすべてのネットワーク・インターフェースの論理名のリストは、オペレーティング・システムによってネットワークにおける各コンピュータ又はデバイスに割り当てられた論理名を含む。ネットワークにおける各コンピュータ又はデバイスに割り当てられた論理名のリストの一例は、en0、en1、en2、等を含む。

本発明の一実施例において、ステップ304は、アベイラビリティ・ユニット102又はモニタ・ユニット104によってストアされたストア済み初期設定情報の読み取りを含む。本発明の別の実施例では、ステップ304は、ユーザが初期設定情報を指定することを可能にするためにグラフィカル・ユーザ・インターフェースを設けることを含む。この実施例は、図4に関連して更に詳細に後述される。更なる実施例では、初期設定情報は、自動検出及び(又は)ユーザ入力を通して指定される。例えば、或る実施例では、アベイラビリティ・ユニット102は、ユーザがネットワーク・インターフェースのリストを明示的に指定する必要がないよう、使用可能なネットワーク・インターフェースの或る構成ディスカバリを行う。ユーザは、生成されたリストを受容するか又は修正することができ、しかる後、ベースIPアドレス及びサブネット・マスクのような更なる情報を指定することができる。

ステップ306において、コンピュータのネットワーク又はクラスタ(図1及び図2に示されるような)はモニタ・ユニット104によってモニタするように構成される。このステップは、ステップ304の初期設定情報に基づいてクラスタにおける各ネットワーク・インターフェースについてネットワーク・インターフェース・アドレスを生成することを含む。このステップは、更に、モニタ・ユニット104によってモニタするために各ネットワーク・インターフェースにネットワーク・インターフェース・アドレスを自動的に割り当てることを含む。ステップ306のプロセスは、図5に関連して更に詳細に後述される。

ステップ308において、ネットワーク106のコンピュータ108乃至110は接続性に関してモニタされる。これは、一般に、各ネットワーク・インターフェースを介してクラスタのノード間でモニタリング・メッセージを伝送することを含む。そのようなモニタリング・メッセージの受信又は非受信に基づいて、各ネットワーク・インターフェースの機能(即ち、接続性ステータス)が決定される。ステップ308のモニタリング・プロセスは、図6及び図7に関連して更に詳細に後述される。

ステップ310において、図1及び図2のクラスタが、モニタ・ユニット104のモニタリング・プロセス又はアベイラビリティ・ユニット102のアベイラビリティ・プロセスに影響するように修正されたかどうかが決定される。クラスタの修正は、ベースIPアドレスの変更、サブネット・マスクの変更、及びノード又はネットワーク・インターフェースの排除又は追加を含む多くの形式をとることができる。

モニタ・ユニット104のモニタリング・プロセス又はアベイラビリティ・ユニット102のアベイラビリティ・プロセスに影響するようにクラスタが修正された場合、コントロールはステップ304に戻り、初期設定情報が再指定され、クラスタがステップ306において再構成される。モニタ・ユニット104のモニタリング・プロセス又はアベイラビリティ・ユニット102のアベイラビリティ・プロセスに影響するようにクラスタが修正されなかった場合、コントロールはステップ312に進み、各ネットワーク・インターフェースが応答しようとしているかどうかをモニタ・ユニット104が決定する。モニタ・ユニット104のモニタリング・プロセス又はアベイラビリティ・ユニット102のアベイラビリティ・プロセスに影響するようなクラスタの修正が更に詳細に後述される。

ステップ312において、モニタ・ユニット104は、いずれかのネットワーク・インターフェースが応答しようとしていないかどうかを決定する。ネットワーク・インターフェースをモニタし且つネットワーク・インターフェースが応答しようとしていないかどうかを決定するプロセスは、図6及び図7に関連して更に詳細に後述される。いずれかのネットワーク・インターフェースが応答しようとしていないことをモニタ・ユニット104が決定する場合、コントロールはステップ314に進む。すべてのネットワーク・インターフェースが応答しようとしていることをモニタ・ユニット104が決定する場合、コントロールはステップ308に戻る。

ステップ314において、アベイラビリティ・ユニット102は、いずれかの使用可能でないネットワーク・インターフェースのためにリカバリ手順を開始及び遂行するように移行する。そのようなリカバリ機能は、1つ又はそれ以上のネットワーク・インターフェースが応答しようとしていないときにシステムがリカバリすることを可能にする。リカバリは、非応答性ネットワーク・インターフェースから他の応答性ネットワーク・インターフェースへの通信を再経路指定することを含む。従って、ビジネス・クリティカルなアプリケーションが必要な継続的無中断アベイラビリティを備えることが可能である。このために、アベイラビリティ・ユニット102は、影響を受けた通信回線を、非応答性ネットワーク・インターフェースから他のネットワーク・インターフェース(同じコンピュータ上の又は同じクリティカル・データ又はアプリケーションを提供するミラー・コンピュータ上のネットワーク・インターフェース)にスイッチする。例えば、影響を受けたベース・アドレス又はサービス・アドレス(即ち、ネットワーク・クライアントがサーバ上のアプリケーションをアクセスするときに介するアドレス)は、他のネットワーク・インターフェースを介して通信を再経路指定するために新たなネットワーク・インターフェースに移動し得る。HACMPソフトウェアは、そのようなアベイラビリティ・ユニットのリカバリ及びリスタート機能を含む。図3に戻ると、ステップ314の後に、コントロールはステップ308に戻る。

従って、本発明の前述の実施例は、クラスタ環境においてネットワーク・インターフェースにモニタリング・アドレスをシームレス割り振りすることを可能にする。そのような実施例は、ユーザがモニタリング・プロセスの如何なる要件も考慮することなくベース・アドレスをネットワーク・インターフェースに割り振ることを可能にする。続いて、静的モニタリング・アドレスがネットワーク・インターフェースに割り振られる。そのモニタリング・アドレスはモニタリング・プロセスのアドレス要件に適合している。

図4は、本発明の一実施例の初期設定プロセスのオペレーション及びコントロール・フローを示すフローチャートである。図4は、図3のステップ304において説明された機能に関する更なる詳細を提供する。図4のオペレーション及びコントロール・フローは、初期設定情報がインターフェース・アドレス生成プロセスにおけるその後の使用のために一様化(assimilate)される初期設定プロセスを示す。図4のオペレーション及びコントロール・フローはステップ402で開始し、ステップ404に直接に進む。

ステップ404において、ベース・インターネット・プロトコル(IP)アドレス、サブネット・マスク、及びクラスタにおけるすべてのインターフェースの論理名のリストのような情報を含む初期設定情報を入力するために、グラフィカル・ユーザ・インターフェースがアベイラビリティ・ユニット102によってユーザに提供される。それとは別の方法として、ステップ404のグラフィカル・ユーザ・インターフェースがモニタ・ユニット102或いは別のユニット又はシステムによって提供されることも可能である。ステップ406において、ユーザがグラフィカル・ユーザ・インターフェースに初期設定情報を入力又は提供する。

ステップ408において、アベイラビリティ・ユニット102(又は、モニタ・ユニット104)がグラフィカル・ユーザ・インターフェースに入力された初期設定情報を読み取り及びストアする。初期設定情報は、図5に関連して更に詳細に後述されるインターフェース・アドレス生成プロセスにおけるその後の使用のために一様化される。ステップ410において、図4のコントロール・フローが終了する。

図5は、本発明の一実施例におけるネットワーク・インターフェース・アドレス構成プロセスのオペレーション及びコントロール・フローを示すフローチャートである。図5は、図3のステップ306において説明された機能に関する更なる詳細を提供する。図5のオペレーション及びコントロール・フローは、モニタリング・プロセスにおいて使用するためのネットワーク・インターフェース・アドレス(即ち、モニタリング・アドレス)を計算するプロセスを示す。図5のオペレーション及びコントロール・フローはステップ502でもって開始し、ステップ504に直接に進む。

ステップ504において、ステップ304で指定された初期設定情報(即ち、ベースIPアドレス、サブネット・マスク、及びクラスタにおけるすべてのネットワーク・インターフェースの論理名のリスト)がアベイラビリティ・ユニット102(又は、モニタ・ユニット104)によって読み取られる。ステップ506において、そのリストにおけるネットワーク・インターフェースがアベイラビリティ・ユニット102(又は、モニタ・ユニット104)によって論理インターフェース名及びノード・オーダでソートされる。

ステップ508において、ネットワーク・インターフェースのネットワークID及びホストIDが、ベースIPアドレス及びサブネット・マスクに基づいてアベイラビリティ・ユニット102(又は、モニタ・ユニット104)によって計算される。そのベース・アドレスのネットワークID部分は、ベース・アドレスとサブネット・マスクとの論理的ANDを遂行することによって計算される。ベース・アドレスのホストID部分は、ベース・アドレスとサブネット・マスクの反転との論理的ANDを遂行することによって計算される。

例えば、10進数及び16進数で書かれた下記のベース・アドレスを考察する:
10.10.10.420a.0a.0a.2a

次に、10進数及び16進数で書かれた下記のサブネット・マスクを考察する:
255.255.255.128ff.ff.ff.80

ベース・アドレスとサブネット・マスクとの論理的ANDが下記のようにネットワークIDを生じる:
0a.0a.0a.2a AND ff.ff.ff.80 = 0a.0a.0a.00

ベース・アドレスとサブネット・マスクの反転との論理的ANDが下記のようにホストIDを生じる:
0a.0a.0a.2a AND 00.00.00.7f = 00.00.00.2a

ベース・アドレスの種々のサブネットを計算するために、ベース・アドレスのネットワークID部分が下記のようにサブネット・マスクの反転+1によってインクリメントされる(「サブネット・インクリメント」としても知られている):
00.00.00.7f + 1 =00.00.00.80

ステップ510において、ネットワーク・インターフェースの各々についてのモニタリング・アドレスが、上記のように計算されたネットワークID及びホストIDに基づいてアベイラビリティ・ユニット102(又は、モニタ・ユニット104)によって計算される。(モニタリング・アドレスはモニタリング・プロセスにおいて使用されるアドレスである)。

好適な実施例では、各ノードの第1ネットワーク・インターフェースが、ノード・インデックス(即ち、ノードの連番)によってベース・アドレスからオフセットされたモニタリング・アドレスを割り当てられる。従って、上記の例を継続すると、ネットワーク・インターフェースの第1セット(各ノードにおける第1ネットワーク・インターフェースを含む)が下記のように割り当てられる:
ノード0、アダプタ0 = 10.10.10.42
ノード1、アダプタ0 = 10.10.10.43
ノード2、アダプタ0 = 10.10.10.44

ノードにおける第2ネットワーク・インターフェースは、そのノードにおける第1ネットワーク・インターフェースとは異なるサブネット上になければならない。上記の例のように、ハートビート・テクノロジの要件の1つは、ノード上の各ネットワーク・インターフェースがそのノード上の他のすべてのネットワーク・インターフェースとは異なるサブネット上になければならないということである。従って、各ノードの第2ネットワーク・インターフェースについて、ベース・アドレスのネットワークID部分が、サブネット・インクリメントをオリジナルのネットワークIDに加えること、しかる後、オリジナルのホストIDとANDすることによって修正される。上記の例を継続すると、下記の計算が行われる:
0a.0a.0a.00 オリジナル・ネットワークID
00.00.00.80 インクリメント
0a.0a.0a.00 + 00.00.00.80= 0a.0a.0a.80
0a.0a.0a.80 AND +00.00.00.2a = 0a.0a.0a.aa

従って、次のサブネットについての第1アドレスは、0a.0a.0a.aaである。再び、各ノードの第2ネットワーク・インターフェースが、ノード・インデックスによってこのサブネットについてのベース・アドレスからオフセットされたモニタリング・アドレスを割り当てられる。従って、上記の例を継続すると、各ノードにおける第2ネットワーク・インターフェースが下記のように割り当てられる:
ノード0、アダプタ1 = 10.10.10.170
ノード1、アダプタ1 = 10.10.10.171
ノード2、アダプタ1 = 10.10.10.172

このプロセスは、モニタリング・アドレスがクラスタにおける各ネットワーク・インターフェースについて計算されてしまうまで繰り返される。

これらのアドレス計算の最終結果は、ネットワーク・インターフェース・アドレスの稠密な割り振りである。換言すると、その計算は、ネットワーク・インターフェースが列であり且つノードが行であることによって、モニタリング・アドレスのマトリクス(又は、アレイ)を生じる。すべてのノードが同じ数のネットワーク・インターフェースを持たない場合、各「欠落(missing)」ネットワーク・アダプタについて穴がアレイに残されることに注目すべきである。これは、各ネットワーク・アダプタについてモニタリング・アドレスがそのノードについてのノード・インデックスに依存しているために生じる。

更に、上述のような複数のサブネット・ルートを回避するために、モニタリング・プロセスによる使用のために計算されたモニタリング・アドレスが、リカバリ・プロセスによって使用されるリカバリ・アドレスから(サブネットにおいて)十分に離れていることが確認されなければならない。好適な実施例では、これは、モニタリング・アドレスが計算されるときに確認される。更に詳しく言えば、各計算されたモニタリング・アドレスは、2つのアドレスが同じサブネット範囲にないことを保証するために、リカバリ・アドレスのリスト全体に比較される。そのような状態が検出された場合、ユーザは新しいベース・アドレス又はサブセット・マスクを入力する必要があり、アドレスの混乱が存在しなくなるまで、モニタリング・アドレス計算及び確認手順が繰り返される。

ステップ512において、計算されたモニタリング・アドレスが、モニタ・ユニット104によるモニタリング・プロセスでの使用のために、アベイラビリティ・ユニット102(又は、モニタ・ユニット104)によって各ネットワーク・インターフェースに割り当てられる。好適な実施例では、1つ又はそれ以上の追加のIPアドレスをネットワーク・インターフェースに割り当てることを可能にするそのIPプロトコルの特徴であるIPエイリアシングを使用して、その計算されたモニタリング・アドレスが追加のネットワーク・インターフェース・アドレスとしてネットワーク・インターフェースに割り当てられる。更に詳しく言えば、ネットワーク・インターフェースに割り当てられた第1(又は、一次)アドレスは、そのネットワーク・インターフェースについて「ベース」アドレスとして知られている。その計算されたモニタリング・アドレスは、モニタリングの目的でモニタリング・プロセスにより使用するために、ネットワーク・インターフェースの「追加」(又は、「二次」或いは「エイリアス」)アドレスとしてネットワーク・インターフェースに割り当てられる。モニタリング・アドレスがエイリアス・アドレスとしてネットワーク・インターフェースに割り当てられるので、一次アドレス又は異なるエイリアス・アドレスがそのネットワーク・インターフェースについてのリカバリ・アドレスとして使用される限り、モニタリング・アドレスは、リカバリ・プロセス又はリカバリ・オペレーションと関連したリカバリ・アドレス又は何らかのアクションとインターフェース又は相互作用しない。更なる実施例では、各ネットワーク・インターフェースについてのモニタリングのために使用されるべき更なるネットワーク・インターフェース・アドレスを割り当てるために、他の任意のメカニズムが使用可能である。

割り当ての後、モニタリング・アドレスは、モニタリング・プロセスにおける使用のためにモニタリング・ユニット104に送られる。好適な実施例では、モニタリング・ユニット104は、アベイラビリティ・ユニット102によってストアされた割り当て済みのアドレス・リストからモニタリング・アドレスを読み出す。従って、ネットワーク・インターフェースの機能をモニタするために、リカバリ機能によって使用されるリカバリ・アドレスのような他のアドレスを使用する代わりに、その自動的に生成されたモニタリング・アドレスが使用される。望ましくは、モニタリング・プロセスはネットワーク・インターフェースのモニタリング・アドレスに関する知識を持っているだけであり、リカバリ・アドレス又はリカバリ・オペレーションに関する如何なる知識も持たない。ステップ514において、図5のコントロール・フローは終了する。

3.ネットワークの修正
上述のように、図3のステップ310において、モニタ・ユニット104のモニタリング・プロセス又はアベイラビリティ・ユニット102のアベイラビリティ・プロセスに影響するようにクラスタが修正されたかどうかが決定される。クラスタの修正は、ベースIPアドレスの変更、サブネット・マスクの変更、及びノード又はネットワーク・インターフェースの排除又は追加を含む多くの形式を取ることが可能である。モニタ・ユニット104のモニタリング・プロセス又はアベイラビリティ・ユニット102のアベイラビリティ・プロセスに影響するようにクラスタが修正された場合、初期設定情報が再指定され、ステップ306において、クラスタが再構成される。このセクションは、初期設定情報を再指定し且つクラスタを再構成するプロセスを説明する。

ベース・アドレス又はサブネット・マスクが修正される場合には、既存のアドレス割り振りが新しいアドレス及びサブネット範囲内で再配分されなければならない。ベース・アドレス又はサブネット・マスクを変更するための唯一の要件は、多数のアダプタ及びノードのための十分なスペースがサブネットに存在しなければならないということである。

アドレスの再割り振りは、アドレスの初期割り振りと似ている。先ず、モニタ・ユニット104が論理インターフェース名及びノード・オーダによってリストにおけるネットワーク・インターフェースをソートする。新しいエイリアスが新しいネットワーク範囲において同じネットワーク及びアドレス・オフセットで割り当てられる。例えば:
現ベース・アドレス 192.9.201.1
現サブネット・マスク 255.255.255.0
現エイリアス・アドレス 192.9.202.4
現エイリアスのネットワークIDオフセット 192.9.202.0– 192.9.201.0 = 1
現エイリアスのホストIDオフセット 0.0.0.4 –0.0.0.1 = 3

新ベース・アドレス 10.10.10.42
新サブネット・マスク 255.255.255.128
新ネットワークID 10.10.10.0
新ホストID 0.0.0.42
新インクリメント 128
(サブネット・マスクの反転+1)

従って、新エイリアス・アドレス・ネットワークIDは、「新ネットワークID」プラス「新インクリメントを乗じた現ネットワークIDオフセット」である:
10.10.10.0 + (128 * 1)= 10.10.10.128

更に、新エイリアス・ホストIDは次のようになる:
0.0.0.42(新ホストID) + 0.0.0.3(ホストIDオフセット)= 0.0.0.45

従って、新エイリアス・アドレスは次のようになる:
10.10.10.128 + 0.0.0.45 = 10.10.10.173

ノード又はネットワーク・インターフェースがネットワークから排除される場合、残りのネットワーク・インターフェースはそれらの既存の割り振りを保持することが望ましい。ネットワーク・インターフェース・アドレスは、高密度の割り振りを維持するために異なるノード又はネットワーク・インターフェースにスライドすることはないであろう。ネットワーク・インターフェースがネットワークに加えられ、割り振りされてないアドレスがネットワーク・インターフェース・アドレスの既存の範囲に存在しない場合、そのネットワーク・インターフェースは既存のアドレス割り振りの終わりに及び新しいサブネットに加えられることが望ましい。さもないと、そのネットワーク・インターフェースは、ネットワーク・インターフェース・アドレスの既存の範囲における割り振りされてないアドレスの1つを与えられるであろう。ネットワークへのノードの追加は、ネットワークへのネットワーク・インターフェースの追加と似ている。

図6及び図7は、本発明の一実施例のモニタリング・プロセスに関するオペレーション及びコントロール・フローを示すフローチャートである。図6及び図7は、図3のステップ308において説明した機能に関する更なる詳細を提供する。図6及び図7のオペレーション及びコントロール・フローは、ネットワーク・インターフェースが接続性に関してモニタされるモニタリング・プロセスを示す。図6のオペレーション及びコントロール・フローは、ステップ602でもって開始し、ステップ604へ直接に進む。

ステップ604において、ネットワーク・インターフェース・モニタリング・プロセスが構成される。好適な実施例では、モニタ・ユニット104がネットワーク・インターフェース・リストを読み出し、各サブネットにおけるネットワーク・インターフェースのモニタリング・アドレスを決定する。しかる後、モニタ・ユニット104は、同じサブネット上にあるが異なるノードにあるネットワーク・インターフェースをそれがモニタするよう、クラスタの各ノードを構成する。例えば、ノード1、2、及び4が所定のサブネットにおけるモニタリング・アドレスと共にネットワーク・インターフェースを有するノードである場合、ノード1は(サブネットにおけるそれのネットワーク・アダプタを介して)ノード2にモニタリング・メッセージを送るように構成され、ノード2はノード4にモニタリング・メッセージを送るように構成され、そしてノード4はノード1にモニタリング・メッセージを送るように構成される。このように、各ノードは、同じサブネットにおける1つのリモート・ネットワーク・インターフェースにモニタリング・メッセージを送信するように、及び同じサブネットにおける他のノードからのモニタリング・メッセージの受信をモニタするように構成される。

ステップ606において、モニタリング・メッセージ(例えば、ハートビート・メッセージ、ピング・メッセージ、又は他の或るタイプのメッセージ)がモニタリング・アドレスを使用してネットワーク・インターフェースに同期的に送られる。好適な実施例では、各ノードは、ステップ604において設定された構成に従って、そのモニタリング・アドレスを介して同じサブセットにおけるリモート・ネットワーク・インターフェースにモニタリング・メッセージを周期的に送る。

ステップ610において、各ネットワーク・インターフェースの機能を決定するために、モニタリング・メッセージの周期的受信がモニタされる。上述のように、好適な実施例では、各ノードは、他のノードからのモニタリング・メッセージを同じサブネットにおけるそれのネットワーク・アダプタを介して周期的に受信しなければならない。各ノードは、これらの周期的なモニタリング・メッセージの受信又は非受信をモニタしなければならない。このモニタリングの結果に基づき、ステップ612において、送信ノードが接続性を有するかどうかが決定される。

好適な実施例では、ノードが周期的モニタリング・メッセージを受信する場合、送信ノードが接続性を有することが決定され、コントロールはステップ610に戻る。一方、送信ネットワーク・インターフェースの誤動作又は他の何らかのエラーによって周期的モニタリング・メッセージを受信しなかった場合、送信ノードの送信ネットワーク・インターフェ−スは接続性を有しない(又は、適正に機能していない)ことが決定され、コントロールはステップ614に進む。望ましくは、喪失又は遅延メッセージ又はネットワーク輻輳が誤った障害決定を生じないように、この決定を行う場合に閾値が使用される。換言すれば、モニタリング・メッセージが閾値数のメッセージ期間に(又は、或る所定の期間内に)モニタリング・メッセージが受信されなかった場合にのみ送信ネットワーク・インターフェースが接続性を持たないことが決定される。

更なる実施例では、モニタ・ユニット(又は、何らかの他のセントラル・ユニット)がすべてのネットワーク・インターフェースにモニタリング・メッセージを周期的に送り、各モニタリング・メッセージの受信を確認するために応答が戻される。そのような実施例では、モニタ・ユニット(又は、他のセントラル・ユニット)が、応答メッセージの受信又は非受信に基づいて接続性ステータスを決定するであろう。

ステップ614において、リカバリ・プロセスがリカバリ・オペレーションを遂行することを可能にするように、障害通知が送信される。好適な実施例では、ノードが予期された周期的モニタリング・メッセージを或る所定の期間内に受信しなかったとき、そのノードはモニタ・ユニット(又は、そのモニタリング・グループについてのグループ・リーダのような他の何らかのユニット、或いは、ノード)に障害メッセージを送る。それに応答して、モニタ・ユニット(又は、他のユニット、或いは、ノード)がリカバリ・プロセスに障害通知を送り、リカバ・プロセスはそのような通知をそれに関連したイベントに変換する。

例えば、1つの実施例では、モニタリング・プロセスがモニタリング・アドレスについて障害通知を配送する。それに応答して、リカバリ・プロセスが、ネットワーク・インターフェース名に基づいて、現在そのモニタリング・アドレスを割り当てられているネットワーク・インターフェースを決定し、しかる後、そのネットワーク・インターフェースに割り当てられているリカバリのための何らかのアドレスを決定する。そこで、リカバリ・プロセスは、そのネットワーク・インターフェースのためのリカバリ・アドレスを使用して適正なリカバリ・アクションを遂行する。従って、リカバリ・プロセスのアドレス・マッピングは、ユーザにとって透明なモニタリング・プロセス及び障害応答を行う。

リカバリ・プロセスが終了するとき、そのリカバリ・プロセスはモニタリング・プロセスをシャット・ダウンし、ネットワーク・インターフェースからモニタリング・アドレスを取り除く。

4.例示的な実装
本発明は、ハードウェア、ソフトウェア、或いは、ハードウェア又はソフトウェアの結合によって実現可能である。本発明の好適な実施例によるシステムは、1つのコンピュータ・システムにおいて集中態様で、或いは、幾つかの相互接続されたコンピュータ・システムにまたがって種々のエレメントが配置された分散態様で実現可能である。任意の種類のコンピュータ・システム、或いは、本願において開示された方法を実行するように適応した他の装置が適当である。ハードウェア及びソフトウェアの代表的な結合は、ロード及び実行されたとき、本願において開示された或る方法又はすべての方法を実行するようにコンピュータを制御するコンピュータ・プログラムを持った汎用コンピュータであってもよい。

本発明の実施例は、本願において開示された方法の実装を可能にするいくつかの又はすべての特徴を含み、コンピュータ・システムにロードされるとき、これらの方法を実行することができるコンピュータ・プログラム製品にも組み込み可能である。本発明において使用されるコンピュータ・プログラム手段又はコンピュータ・プログラムは、特定の機能を直接的に、或いは、
(a)他の言語、コード、又は表記法への変換;及び
(b)異なる材料形態における複製
のどちらか又は両方の後、情報処理能力を持ったシステムに特定の機能を遂行させることを意図された一連の命令を任意の言語、コード、又は表記法で表現したものを表す。

コンピュータ・システムは、とりわけ、1つ又はそれ以上のコンピュータ及び少なくともコンピュータ可読媒体を含み得る。そのコンピュータ可読媒体は、コンピュータ・システムがデータ、命令、メッセージ、又はメッセージ・パケット、及びコンピュータ可読情報をそのコンピュータ可読媒体から読み取ることを可能にするものである。コンピュータ可読媒体は、ROM、フラッシュ・メモリ、ディスク・ドライブ・メモリ、CD−ROM、及び他の永続記憶装置のような不揮発性メモリを含み得る。更に、コンピュータ可読媒体は、例えば、RAM、バッファ、キャッシュ・メモリ、及びネットワーク回路のような揮発性記憶装置を含み得る。更に、コンピュータ可読媒体は、コンピュータ・システムがコンピュータ可読情報を読み出すことを可能にする、有線ネットワーク又は無線ネットワークを含むネットワーク・リンク及び(又は)ネットワーク・インターフェースのような一時的状態(transitory state)媒体におけるコンピュータ可読情報を含み得る。

図8は、本発明の実施例を実装するに有用なコンピュータ・システムのブロック図である。例えば、図8のコンピュータ・システムは、モニタ・ユニット又はネットワークに接続されたコンピュータの1つを更に詳細に表示したものである。図8のコンピュータ・システムは、プロセッサ704のような1つ又はそれ以上のプロセッサを含む。プロセッサ704は、通信設備702(例えば、通信バス、クロスオーバ・バー、又はネットワーク)に接続される。この例示的コンピュータ・システムによって、種々のソフトウェア実施例が説明される。この説明を読めば、他のコンピュータ・システム及び(又は)コンピュータ・アーキテクチャを使用して本発明を実装する方法が当業者には明らかになるであろう。

そのコンピュータ・システムは、ディスプレイ・ユニット710上に表示するために、通信設備702(又は、図示されてないフレーム・バッファ)からのグラフィックス、テキスト、及び他のデータを送るディスプレイ・インターフェース708を含み得る。コンピュータ・システムは、ランダム・アクセス・メモリ(RAM)であることが望ましいメイン・メモリ706も含み、二次メモリ712も含み得る。二次メモリ712は、例えば、ハードディスク・ドライブ及び(又は)フロッピ(R)・ディスク・ドライブ、磁気テープ・ドライブ、光ディスク・ドライブ等を表す取り外し可能ストレージ・ドライブ716を含み得る。取り外し可能ストレージ・ドライブ716は、当業者に取っては周知の方法で取り外し可能ストレージ・ユニット718から読み出し、及び(又は)それに書き込む。取り外し可能ストレージ・ユニット718は、例えば、取り外し可能ストレージ・ドライブ716によって読み出され及び書き込まれるフロッピ(R)・ディスク、磁気テープ、光ディスク等を表す。明らかなように、取り外し可能ストレージ・ユニット718は、コンピュータ・ソフトウェア及び(又は)データがストアされているコンピュータ使用可能記憶媒体を含む。

別の実施例では、二次メモリ712は、コンピュータ・プログラム又は他の命令がコンピュータ・システムにロードされることを可能にするための他の同様な手段を含み得る。そのような手段は、例えば、取り外し可能ストレージ・ユニット722及びインターフェース720を含み得る。そのようなものの例は、プログラム・カートリッジ及びカートリッジ・インターフェース(ビデオ・ゲーム装置において見られるようなもの)、取り外し可能メモリ・チップ(EPROM又はPROMのようなもの)及び関連ソケット、並びに、他の取り外し可能ストレージ・ユニット722及びインターフェース720(ソフトウェア及びデータが取り外し可能ストレージ・ユニット722からコンピュータ・システムに転送されることを可能にする)を含み得る。

コンピュータ・システムは通信インターフェース724も含み得る。通信インターフェース724は、ソフトウェア及びデータがコンピュータ・システムと外部装置との間で転送されることを可能にする。通信インターフェース724の例は、モデム、ネットワーク・インターフェース(イーサネット(登録商標)・カードのようなもの)、通信ポート、PCMCIAスロット、及びカード等を含み得る。通信インターフェース724を介して転送されるソフトウェア及びデータは、例えば、電子信号、電磁信号、光信号、又は通信インターフェース724によって受信され得る他の信号であってもよい信号形式におけるものである。これらの信号は、通信パス(即ち、チャネル)726を介して通信インターフェース724に供給される。このチャネル726は信号を搬送し、ワイヤ又はケーブル、光ファイバ、電話回線、携帯電話リンク、RFリンク、及び(又は)他の通信チャネルを使用して実装可能である。

本明細書では、用語「コンピュータ・プログラム媒体」、「コンピュータ使用可能媒体」、及び「コンピュータ可読媒体」は、メイン・メモリ706及び二次メモリ712、取り外し可能ストレージ・ドライブ716、ハードディスク・ドライブ714に設置されたハードディスク、及び信号のような媒体を総括的に呼ぶために使用されている。これらのコンピュータ・プログラム製品は、コンピュータ・システムにソフトウェアを提供するための手段である。コンピュータ可読媒体は、コンピュータ・システムがデータ、命令、メッセージ又はメッセージ・パケット、及び他のコンピュータ可読情報をそのコンピュータ可読媒体から読み出すことを可能にする。コンピュータ可読媒体は、例えば、フロッピ(R)・ディスク、ROM、フラッシュ・メモリ、ディスク・ドライブ・メモリ、CD−ROM、及び他の永続記憶装置のような不揮発性メモリを含み得る。それは、例えば、データ及びコンピュータ命令のような情報をコンピュータ・システム相互間で伝送するために有用である。更に、コンピュータ可読媒体は、コンピュータがコンピュータ可読情報を読み出すことを可能にする、有線ネットワーク又は無線ネットワークを含むネットワーク・リンク及び(又は)ネットワーク・インターフェースのような一時的状態媒体におけるコンピュータ可読情報を含み得る。

コンピュータ・プログラム(コンピュータ制御ロジックとも呼ばれる)は、メイン・メモリ706及び(又は)二次メモリ712にストアされる。コンピュータ・プログラムは、通信インターフェース724を介しても受信可能である。そのようなコンピュータ・プログラムは、それが実行されるとき、コンピュータ・システムが、本願において開示された本発明の特徴を遂行することを可能にする。特に、コンピュータ・プログラムは、それが実行されるとき、プロセッサ704がコンピュータ・システムの特徴を遂行することを可能にする。従って、そのようなコンピュータ・プログラムは、コンピュータ・システムのコントローラを表す。

本発明の特定の実施例が開示されたけれども、本発明の精神及び範囲を逸脱することなく、その特定の実施例に対して変更を行い得ることは当業者には明らかであろう。従って、本発明の範囲は、その特定の実施例に制限されるべきではない。更に、「特許請求の範囲」は、本発明の範囲内にある如何なる及びすべてのアプリケーション、修正、及び実施例をカバーすることを意図するものである。

一般的なコンピュータ・クラスタのシステム・アーキテクチャ全体を示すブロック図である。 図1におけるコンピュータ・クラスタの一部分の更に詳細なブロック図である。 本発明の一実施例の全体的なオペレーション及びコントロール・フローを示すフローチャートである。 本発明の一実施例の初期設定プロセスのオペレーション及びコントロール・フローを示すフローチャートである。 本発明の一実施例のネットワーク・インターフェース・アドレス構成プロセスのオペレーション及びコントロール・フローを示すフローチャートである。 本発明の一実施例のモニタリング・プロセスにおけるオペレーション及びコントロール・フローを示すフローチャートである。 本発明の一実施例のモニタリング・プロセスにおけるオペレーション及びコントロール・フローを示すフローチャートである。 本発明の実施例を実装するに有用なコンピュータ・システムのブロック図である。

Claims (12)

  1. 複数のノードにグループ分けされる複数のネットワーク・インターフェースの機能をモニタリング・プロセスによってモニタするように該複数のネットワーク・インターフェースを構成する方法であって、
    前記複数のネットワーク・インターフェースについてベース・アドレス及びサブネット・マスクを受信するステップと、
    前記ベース・アドレス、前記サブネット・マスク、及び前記ノードに基づいて前記ネットワーク・インターフェースの各々についてモニタリング・アドレスを自動的に生成するステップであって、前記ネットワーク・インターフェースの各々についてのモニタリング・アドレスは、当該ネットワーク・インターフェースと同じノードにおける他のすべてのネットワーク・インターフェースについてのモニタリング・アドレスとは異なるサブネットにあるように前記モニタリング・アドレスが生成され、
    当該ノードに対するノード・インデックスに前記ベース・アドレスを加えることによって、各ノードにおける第1ネットワーク・インターフェースのためのモニタリング・アドレスを生成するサブステップと、
    当該ノードに対するノード・インデックスを使用して、次式:
    ((ネットワークID+サブネット・インクリメント) AND ホストID)+ノード・インデックス
    において各ノードにおける第2ネットワーク・インターフェースのためのモニタリング・アドレスを生成するサブステップであって、上式におけるネットワークID及びホストIDは前記ベース・アドレス及び前記サブネット・マスクに基づき、サブネット・インクリメントは前記サブネット・マスクに基づく、サブステップと、
    を含む、ステップと、
    前記モニタリング・プロセスによる使用のために、前記モニタリング・アドレスを前記ネットワーク・インターフェースに割り当てるステップであって、前記モニタリング・アドレスの各々がそれのネットワーク・インターフェースの追加ネットワーク・インターフェース・アドレスとして追加されることによって割り当てられる、ステップと
    を含む方法。
  2. 前記受信するステップは、ユーザから前記複数のネットワーク・インターフェースについてのベース・アドレス及びサブネット・マスクを受けるサブステップを含む、請求項1に記載の方法。
  3. 前記ネットワーク・インターフェースの各々の接続性を決定するために、前記モニタリング・アドレスの各々にモニタリング・メッセージを送信するステップを含む、請求項1に記載の方法。
  4. 前記割り当てるステップにおいて、前記モニタリング・アドレスの各々が、それのネットワーク・インターフェースのエイリアスIPアドレスとして加えられることによりIPエイリアシングを使用して割り当てられる、請求項1に記載の方法。
  5. 複数のノードにグループ分けされる複数のネットワーク・インターフェースの機能をモニタリング・プロセスによってモニタするように該複数のネットワーク・インターフェースを構成するためのコンピュータ命令を含むコンピュータ可読記憶媒体であって、前記コンピュータ命令は、
    前記複数のネットワーク・インターフェースについてのベース・アドレス及びサブネット・マスクを受信するステップと、
    前記ベース・アドレス、前記サブネット・マスク、及び前記ノードに基づいて前記ネットワーク・インターフェースの各々についてのモニタリング・アドレスを自動的に生成するステップであって、前記ネットワーク・インターフェースの各々についてのモニタリング・アドレスは、当該ネットワーク・インターフェースと同じノードにおける他のすべてのネットワーク・インターフェースについてのモニタリング・アドレスとは異なるサブネットにあるように前記モニタリング・アドレスが生成され、
    当該ノードに対するノード・インデックスに前記ベース・アドレスを加えることによって、各ノードにおける第1ネットワーク・インターフェースのためのモニタリング・アドレスを生成するサブステップと、
    当該ノードに対するノード・インデックスを使用して、次式:
    ((ネットワークID+サブネット・インクリメント) AND ホストID)+ノード・インデックス
    において各ノードにおける第2ネットワーク・インターフェースのためのモニタリング・アドレスを生成するサブステップであって、上式におけるネットワークID及びホストIDは前記ベース・アドレス及び前記サブネット・マスクに基づき、サブネット・インクリメントは前記サブネット・マスクに基づく、サブステップと、
    を含む、ステップと、
    前記モニタリング・プロセスによる使用のために、前記モニタリング・アドレスを前記ネットワーク・インターフェースに割り当てるステップであって、前記モニタリング・アドレスの各々がそれのネットワーク・インターフェースの追加ネットワーク・インターフェース・アドレスとして追加されることによって割り当てられる、ステップと
    をコンピュータに遂行させるための命令を含む、コンピュータ可読記憶媒体。
  6. 複数のネットワーク・インターフェースの機能をモニタし、障害リカバリを提供するための方法であって、
    前記ネットワーク・インターフェースは複数のノードにグループ分けされ、
    前記ネットワーク・インターフェースの各々についてのモニタリング・アドレスが、当該ネットワーク・インターフェースと同じノードにおける他のすべてのネットワーク・インターフェースについてのモニタリング・アドレスとは異なるサブネットにあるように、前記モニタリング・アドレスが前記ネットワーク・インターフェースの各々に割り当てられ、
    前記ネットワーク・インターフェースの機能を決定するために、前記モニタリング・アドレスを介して前記ネットワーク・インターフェースの各々にモニタリング・メッセージを周期的に送るステップと、
    所定の期間内にモニタリング・メッセージが受信されない場合、前記ネットワーク・インターフェースの1つにおける1つ又はそれ以上のリカバリ・アドレスを使用して前記ネットワーク・インターフェースの1つについてリカバリ・オペレーションを遂行するステップと
    を含み、
    前記ネットワーク・インターフェースの各々は、それのモニタリング・アドレスとは異なる1つ又はそれ以上のリカバリ・アドレスを割り当てられる、
    方法。
  7. 更に、前記ネットワーク・インターフェースについてのモニタリング・アドレスを自動的に生成するステップを含み、
    前記自動的に生成するステップは、
    当該ノードについてのノード・インデックスにベース・アドレスを加えることによって、各ノードにおける第1ネットワーク・インターフェースについてのモニタリング・アドレスを生成するサブステップと、
    当該ノードについてのノード・インデックスを使用して、下式において各ノードにおける第2ネットワーク・インターフェースについてのモニタリング・アドレスを生成するサブステップと
    を含む、請求項6に記載の方法。
    ((ネットワークID+サブネット・インクリメント)ANDホストID)+ノード・インデックス
    なお、上式におけるネットワークID及びホストIDは前記ベース・アドレス及び前記サブネット・マスクに基づき、サブネット・インクリメントは前記サブネット・マスクに基づく。
  8. 前記遂行するステップは、
    前記所定期間内にモニタリング・メッセージが受信されない場合、前記ネットワーク・インターフェースの1つにおけるモニタリング・アドレスと共に障害通知を送るサブステップと、
    前記障害通知におけるモニタリング・アドレスに基づいてリカバリされるべき1つ又はそれ以上のリカバリ・アドレスを決定するサブステップと、
    前記1つのネットワーク・インターフェースの1つ又はそれ以上のリカバリ・アドレスを使用して前記ネットワーク・インターフェースの1つについてのリカバリ・オペレーションを遂行するサブステップと
    を含む、請求項6に記載の方法。
  9. 複数のネットワーク・インターフェースの機能をモニタし、障害リカバリを提供するためのコンピュータ命令を含むコンピュータ可読記憶媒体であって、
    前記ネットワーク・インターフェースは複数のノードにグループ分けされ、
    前記ネットワーク・インターフェースの各々についてのモニタリング・アドレスが、当該ネットワーク・インターフェースと同じノードにおける他のすべてのネットワーク・インターフェースについてのモニタリング・アドレスとは異なるサブネットにあるように、前記モニタリング・アドレスが前記ネットワーク・インターフェースの各々に割り当てられ、
    前記コンピュータ命令は、
    前記ネットワーク・インターフェースの機能を決定するために、前記モニタリング・アドレスを介して前記ネットワーク・インターフェースの各々にモニタリング・メッセージを周期的に送るステップと、
    所定の期間内にモニタリング・メッセージが受信されない場合、前記ネットワーク・インターフェースの1つにおける1つ又はそれ以上のリカバリ・アドレスを使用して前記ネットワーク・インターフェースの1つについてのリカバリ・オペレーションを遂行するステップと
    を遂行するための命令を含み、
    前記ネットワーク・インターフェースの各々は、それのモニタリング・アドレスとは異なる1つ又はそれ以上のリカバリ・アドレスを割り当てられる、コンピュータ可読記憶媒体。
  10. 複数のノードにグループ分けされた複数のネットワーク・インターフェースと、
    前記ネットワーク・インターフェースの機能をモニタするためのモニタリング・ユニットと、
    ベース・アドレス、サブネット・マスク、及び前記ノードに基づいて前記ネットワーク・インターフェースの各々についてのモニタリング・アドレスを自動的に生成するための手段であって、前記ネットワーク・インターフェースの各々についてのモニタリング・アドレスが、当該ネットワーク・インターフェースと同じノードにおける他のすべてのネットワーク・インターフェースについてのモニタリング・アドレスとは異なるサブネットにあるように前記モニタリング・アドレスが生成される、手段と、
    前記モニタリング・ユニットによる使用のために、前記モニタリング・アドレスを前記ネットワーク・インターフェースに割り当てるための手段であって、前記モニタリング・アドレスの各々がそれのネットワーク・インターフェースの追加ネットワーク・インターフェース・アドレスとして追加されることによって割り当てられる、手段と
    を含む、システム。
  11. 前記自動的に生成するための手段は、当該ノードについてのノード・インデックスに前記ベース・アドレスを加えることによって、各ノードにおける第1ネットワーク・インターフェースのためのモニタリング・アドレスを生成する、請求項10に記載のシステム。
  12. 前記自動的に生成するための手段は、更に、当該ノードに対するノード・インデックスを使用して、下式において各ノードにおける第2ネットワーク・インターフェースのためのモニタリング・アドレスを生成する、請求項11に記載のシステム。
    ((ネットワークID+サブネット・インクリメント)ANDホストID)+ノード・インデックス
    なお、上式におけるネットワークID及びホストIDは前記ベース・アドレス及び前記サブネット・マスクに基づき、サブネット・インクリメントは前記サブネット・マスクに基づく。
JP2004207881A 2003-07-18 2004-07-14 モニタリングためのネットワーク自動構成 Expired - Fee Related JP4256825B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US10/622,824 US7359335B2 (en) 2003-07-18 2003-07-18 Automatic configuration of network for monitoring

Publications (2)

Publication Number Publication Date
JP2005045792A JP2005045792A (ja) 2005-02-17
JP4256825B2 true JP4256825B2 (ja) 2009-04-22

Family

ID=34063255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004207881A Expired - Fee Related JP4256825B2 (ja) 2003-07-18 2004-07-14 モニタリングためのネットワーク自動構成

Country Status (3)

Country Link
US (3) US7359335B2 (ja)
JP (1) JP4256825B2 (ja)
KR (1) KR100645733B1 (ja)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060072601A1 (en) * 2003-09-15 2006-04-06 Zhidan Cheng Virtual IP interface
US20050135244A1 (en) * 2003-12-19 2005-06-23 Comunication Machinery Corporation Wireless network load generator address mask manipulation
US7769862B2 (en) * 2003-12-19 2010-08-03 Check Point Software Technologies Inc. Method and system for efficiently failing over interfaces in a network
US7436831B2 (en) * 2003-12-29 2008-10-14 Ixia Wireless network load generator dynamic MAC hardware address manipulation
US7420934B2 (en) * 2004-02-20 2008-09-02 Dell Products L.P. System and method for maintaining network connectivity during remote configuration of an information handling system
US7626944B1 (en) * 2004-03-31 2009-12-01 Packeteer, Inc. Methods, apparatuses and systems facilitating remote, automated deployment of network devices
US7808925B2 (en) * 2004-09-10 2010-10-05 Digital Envoy, Inc. Methods and systems for determining reverse DNS entries
US20070058657A1 (en) * 2005-08-22 2007-03-15 Graham Holt System for consolidating and securing access to all out-of-band interfaces in computer, telecommunication, and networking equipment, regardless of the interface type
US20100049857A1 (en) * 2007-04-13 2010-02-25 Scott Allan Libert System software productization framework
US20080281959A1 (en) * 2007-05-10 2008-11-13 Alan Robertson Managing addition and removal of nodes in a network
US20080313319A1 (en) * 2007-06-18 2008-12-18 Avocent Huntsville Corporation System and method for providing multi-protocol access to remote computers
US20090016504A1 (en) * 2007-07-10 2009-01-15 Stephen Mantell System and Method for Providing Communications to a Group of Recipients Across Multiple Communication Platform Types
US8763006B2 (en) 2007-12-28 2014-06-24 International Business Machines Corporation Dynamic generation of processes in computing environments
US8826077B2 (en) 2007-12-28 2014-09-02 International Business Machines Corporation Defining a computer recovery process that matches the scope of outage including determining a root cause and performing escalated recovery operations
US8447859B2 (en) 2007-12-28 2013-05-21 International Business Machines Corporation Adaptive business resiliency computer system for information technology environments
US8346931B2 (en) 2007-12-28 2013-01-01 International Business Machines Corporation Conditional computer runtime control of an information technology environment based on pairing constructs
US8868441B2 (en) 2007-12-28 2014-10-21 International Business Machines Corporation Non-disruptively changing a computing environment
US8365185B2 (en) 2007-12-28 2013-01-29 International Business Machines Corporation Preventing execution of processes responsive to changes in the environment
US8341014B2 (en) 2007-12-28 2012-12-25 International Business Machines Corporation Recovery segments for computer business applications
US8677174B2 (en) 2007-12-28 2014-03-18 International Business Machines Corporation Management of runtime events in a computer environment using a containment region
US8375244B2 (en) 2007-12-28 2013-02-12 International Business Machines Corporation Managing processing of a computing environment during failures of the environment
US8326910B2 (en) 2007-12-28 2012-12-04 International Business Machines Corporation Programmatic validation in an information technology environment
US7958393B2 (en) * 2007-12-28 2011-06-07 International Business Machines Corporation Conditional actions based on runtime conditions of a computer system environment
US8428983B2 (en) 2007-12-28 2013-04-23 International Business Machines Corporation Facilitating availability of information technology resources based on pattern system environments
US20090172149A1 (en) 2007-12-28 2009-07-02 International Business Machines Corporation Real-time information technology environments
US8682705B2 (en) 2007-12-28 2014-03-25 International Business Machines Corporation Information technology management based on computer dynamically adjusted discrete phases of event correlation
US8990810B2 (en) 2007-12-28 2015-03-24 International Business Machines Corporation Projecting an effect, using a pairing construct, of execution of a proposed action on a computing environment
US8782662B2 (en) 2007-12-28 2014-07-15 International Business Machines Corporation Adaptive computer sequencing of actions
US8751283B2 (en) 2007-12-28 2014-06-10 International Business Machines Corporation Defining and using templates in configuring information technology environments
US9558459B2 (en) 2007-12-28 2017-01-31 International Business Machines Corporation Dynamic selection of actions in an information technology environment
US8713697B2 (en) 2008-07-09 2014-04-29 Lennox Manufacturing, Inc. Apparatus and method for storing event information for an HVAC system
US8527096B2 (en) 2008-10-24 2013-09-03 Lennox Industries Inc. Programmable controller and a user interface for same
US9632490B2 (en) 2008-10-27 2017-04-25 Lennox Industries Inc. System and method for zoning a distributed architecture heating, ventilation and air conditioning network
US8433446B2 (en) 2008-10-27 2013-04-30 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8600558B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8437878B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US9325517B2 (en) 2008-10-27 2016-04-26 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8725298B2 (en) 2008-10-27 2014-05-13 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and conditioning network
US8788100B2 (en) 2008-10-27 2014-07-22 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8615326B2 (en) 2008-10-27 2013-12-24 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US9651925B2 (en) 2008-10-27 2017-05-16 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8295981B2 (en) 2008-10-27 2012-10-23 Lennox Industries Inc. Device commissioning in a heating, ventilation and air conditioning network
US8744629B2 (en) 2008-10-27 2014-06-03 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8694164B2 (en) 2008-10-27 2014-04-08 Lennox Industries, Inc. Interactive user guidance interface for a heating, ventilation and air conditioning system
US8874815B2 (en) 2008-10-27 2014-10-28 Lennox Industries, Inc. Communication protocol system and method for a distributed architecture heating, ventilation and air conditioning network
US8463442B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8774210B2 (en) 2008-10-27 2014-07-08 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8255086B2 (en) * 2008-10-27 2012-08-28 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8442693B2 (en) 2008-10-27 2013-05-14 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8543243B2 (en) 2008-10-27 2013-09-24 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8600559B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. Method of controlling equipment in a heating, ventilation and air conditioning network
US8892797B2 (en) 2008-10-27 2014-11-18 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8855825B2 (en) 2008-10-27 2014-10-07 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8994539B2 (en) 2008-10-27 2015-03-31 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US9432208B2 (en) 2008-10-27 2016-08-30 Lennox Industries Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8661165B2 (en) 2008-10-27 2014-02-25 Lennox Industries, Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8564400B2 (en) 2008-10-27 2013-10-22 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8798796B2 (en) 2008-10-27 2014-08-05 Lennox Industries Inc. General control techniques in a heating, ventilation and air conditioning network
US8655490B2 (en) 2008-10-27 2014-02-18 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8560125B2 (en) 2008-10-27 2013-10-15 Lennox Industries Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8452906B2 (en) 2008-10-27 2013-05-28 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8977794B2 (en) 2008-10-27 2015-03-10 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8463443B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US9268345B2 (en) 2008-10-27 2016-02-23 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8802981B2 (en) 2008-10-27 2014-08-12 Lennox Industries Inc. Flush wall mount thermostat and in-set mounting plate for a heating, ventilation and air conditioning system
US8452456B2 (en) 2008-10-27 2013-05-28 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8437877B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8548630B2 (en) 2008-10-27 2013-10-01 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8762666B2 (en) 2008-10-27 2014-06-24 Lennox Industries, Inc. Backup and restoration of operation control data in a heating, ventilation and air conditioning network
US8655491B2 (en) 2008-10-27 2014-02-18 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US9678486B2 (en) 2008-10-27 2017-06-13 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
KR101507848B1 (ko) * 2009-01-15 2015-04-06 엘지전자 주식회사 영상신호 송수신 방법 및 장치
CN102137487B (zh) * 2010-12-31 2013-11-06 华为技术有限公司 一种选择服务网关实体的方法及设备
US9935836B2 (en) * 2011-04-07 2018-04-03 Veritas Technologies Llc Exclusive IP zone support systems and method
JP5857519B2 (ja) * 2011-08-11 2016-02-10 富士通株式会社 試験プログラム、試験装置、および試験方法
US9246847B2 (en) * 2012-12-17 2016-01-26 Telefonaktiebolaget L M Ericsson (Publ) Extending the reach and effectiveness of header compression in access networks using SDN
US9419879B2 (en) * 2013-06-20 2016-08-16 International Business Machines Corporation Selectively refreshing address registration information
US10523619B2 (en) 2013-12-20 2019-12-31 Rovio Entertainment Ltd. Stateless message routing
EP2887589A1 (en) * 2013-12-20 2015-06-24 Rovio Entertainment Ltd Stateless message routing
US10091057B2 (en) 2015-12-28 2018-10-02 Ca, Inc. Configuring distributed monitoring systems
CN107480030A (zh) * 2017-08-03 2017-12-15 郑州云海信息技术有限公司 一种对节点进行统一管理的集群部署方法及系统
CN108694092B (en) * 2018-05-11 2021-01-15 华中科技大学 Container communication method and system for parallel application

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01151854A (en) 1987-12-09 1989-06-14 Fujitsu Ltd Line scanning system
GB2249460B (en) * 1990-09-19 1994-06-29 Intel Corp Network providing common access to dissimilar hardware interfaces
JP2851941B2 (ja) 1990-11-09 1999-01-27 三菱電機株式会社 運用保守セル送出回路
JP2556192B2 (ja) 1990-11-13 1996-11-20 日本電気株式会社 Atmシステムにおける警報転送方式
JP2655630B2 (ja) 1993-06-29 1997-09-24 日本電信電話株式会社 アラーム表示信号発生回路
US5452287A (en) * 1993-09-20 1995-09-19 Motorola, Inc. Method of negotiation of protocols, classes, and options in computer and communication networks providing mixed packet, frame, cell, and circuit services
US5751971A (en) * 1995-07-12 1998-05-12 Cabletron Systems, Inc. Internet protocol (IP) work group routing
US5805785A (en) 1996-02-27 1998-09-08 International Business Machines Corporation Method for monitoring and recovery of subsystems in a distributed/clustered system
US6144671A (en) * 1997-03-04 2000-11-07 Nortel Networks Corporation Call redirection methods in a packet based communications network
US6208616B1 (en) * 1997-05-13 2001-03-27 3Com Corporation System for detecting errors in a network
JP3564280B2 (ja) * 1997-10-31 2004-09-08 日本電気株式会社 ネットワークトラフィック監視システム
US6195760B1 (en) 1998-07-20 2001-02-27 Lucent Technologies Inc Method and apparatus for providing failure detection and recovery with predetermined degree of replication for distributed applications in a network
US6393485B1 (en) 1998-10-27 2002-05-21 International Business Machines Corporation Method and apparatus for managing clustered computer systems
JP3640551B2 (ja) 1998-11-13 2005-04-20 沖電気工業株式会社 Atm装置
US6507863B2 (en) * 1999-01-27 2003-01-14 International Business Machines Corporation Dynamic multicast routing facility for a distributed computing environment
US7529654B2 (en) 1999-02-01 2009-05-05 International Business Machines Corporation System and procedure for controlling and monitoring programs in a computer network
JP2000222246A (ja) 1999-02-03 2000-08-11 Oki Electric Ind Co Ltd ネットワーク監視方法
JP2000339186A (ja) 1999-05-31 2000-12-08 Nec Software Chubu Ltd クラスタシステム監視端末の自動再接続方法および自動再接続システム
US6392990B1 (en) * 1999-07-23 2002-05-21 Glenayre Electronics, Inc. Method for implementing interface redundancy in a computer network
US6578087B1 (en) * 1999-11-12 2003-06-10 Cisco Technology, Inc. Determining a path through a managed network
US6859452B1 (en) * 2000-03-20 2005-02-22 At&T Corp. Configuration mapping in an atm-based wide area network
US6747957B1 (en) * 2000-04-28 2004-06-08 Cisco Technology, Inc. Network availability monitor
US6983324B1 (en) * 2000-10-23 2006-01-03 International Business Machines Corporation Dynamic modification of cluster communication parameters in clustered computer system
US20030005126A1 (en) * 2001-05-25 2003-01-02 Solomio Corp. Method and system for facilitating interactive communication
US20030005125A1 (en) 2001-05-29 2003-01-02 International Business Machines Corporation System for monitoring the path availability in a communication system based upon a server farm
US6748550B2 (en) 2001-06-07 2004-06-08 International Business Machines Corporation Apparatus and method for building metadata using a heartbeat of a clustered system
US7085224B1 (en) * 2001-06-14 2006-08-01 Cisco Technology, Inc. Method and apparatus for fast failure detection in switched LAN networks
CN1695282A (zh) 2001-07-06 2005-11-09 电脑联合想象公司 用于管理基于对象的群集的系统与方法
JP2003078526A (ja) 2001-08-31 2003-03-14 Toshiba Corp ネットワーク電話端末
US6576087B1 (en) * 2001-11-15 2003-06-10 Kimberly-Clark Worldwide, Inc. Soft absorbent tissue containing polysiloxanes
US7296069B2 (en) * 2002-05-08 2007-11-13 Hewlett-Packard Development Company, L.P. Method and system for network fault monitoring with linux

Also Published As

Publication number Publication date
JP2005045792A (ja) 2005-02-17
US8031625B2 (en) 2011-10-04
US7724648B2 (en) 2010-05-25
US20050013255A1 (en) 2005-01-20
KR20050009665A (ko) 2005-01-25
US20080298267A1 (en) 2008-12-04
US20070286219A1 (en) 2007-12-13
KR100645733B1 (ko) 2006-11-15
US7359335B2 (en) 2008-04-15

Similar Documents

Publication Publication Date Title
US10797970B2 (en) Interactive hierarchical network chord diagram for application dependency mapping
US9999030B2 (en) Resource provisioning method
US9253293B2 (en) Fault-tolerant communications in routed networks
US10560360B2 (en) Diagnostic heartbeat throttling
US9852016B2 (en) Diagnostic heartbeating in a distributed data processing environment
CN104468181B (zh) 虚拟网络设备故障的检测和处理
US9021065B2 (en) Automated topology formation in dynamic distributed environments
US9455898B2 (en) System and method for facilitating protection against run-away subnet manager instances in a middleware machine environment
US10111208B2 (en) System and method for performing security management operations in network having non-static collection of nodes
US7870235B2 (en) Highly scalable and highly available cluster system management scheme
TWI360322B (en) Method and apparatus for discovering network devic
US6188675B1 (en) System and method for self-identifying and configuring the nodes of a network
CN102694720B (zh) 编址方法、编址装置、架构管理器、交换机和数据路由方法
US8874974B2 (en) Synchronizing a distributed communication system using diagnostic heartbeating
CN104734878B (zh) 软件定义联网灾难恢复的方法和系统
US5592610A (en) Method and apparatus for enhancing the fault-tolerance of a network
US7643487B2 (en) System and method for delivering the magic packet to wake up a node in remote subnet
JP4676403B2 (ja) 通信装置及び通信システム
US20150249587A1 (en) Method and apparatus for topology and path verification in networks
US8270306B2 (en) Fault management apparatus and method for identifying cause of fault in communication network
US7451359B1 (en) Heartbeat mechanism for cluster systems
EP1770508B1 (en) Blade-based distributed computing system
JP4432488B2 (ja) ディザスタリカバリのシームレス管理のための方法と装置
US8488960B2 (en) Synchronizing events on a communications network using a virtual command interface
US9852096B2 (en) High speed serial link in-band lane fail over for RAS and power management

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070316

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070322

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071022

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090130

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140206

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees