JP4549408B2 - ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置 - Google Patents

ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置 Download PDF

Info

Publication number
JP4549408B2
JP4549408B2 JP2008163983A JP2008163983A JP4549408B2 JP 4549408 B2 JP4549408 B2 JP 4549408B2 JP 2008163983 A JP2008163983 A JP 2008163983A JP 2008163983 A JP2008163983 A JP 2008163983A JP 4549408 B2 JP4549408 B2 JP 4549408B2
Authority
JP
Japan
Prior art keywords
migration
node
destination node
file service
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008163983A
Other languages
English (en)
Other versions
JP2010009090A (ja
Inventor
賢輔 塩沢
慶武 新開
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008163983A priority Critical patent/JP4549408B2/ja
Priority to US12/415,387 priority patent/US20090319661A1/en
Publication of JP2010009090A publication Critical patent/JP2010009090A/ja
Application granted granted Critical
Publication of JP4549408B2 publication Critical patent/JP4549408B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ファイルサーバのクラスタノードを制御する技術に関する。
近年の情報技術分野では、複数のクライアントでデータ共有させるファイルサーバとして、ネットワーク接続ストレージ(NAS;Network Attached Storage)が重要な技術要素となっている。NASのアクセスプロトコルには、サーバ側でクライアント/サービスの状態を詳細に管理するプロトコル(stateful-protocol)と、そうでないプロトコル(stateless-protocol)と、に二分できる。代表的なNASのアクセスプロトコルには、主にUNIX(登録商標)系クライアント用のNFS(Network File System)と、主にWindows(登録商標)系クライアント用のCIFS(Common Internet File System)と、の2種類がある。
NASにおいては、データの集中サービスのために、そのサービスの可用性向上も求められている。サービスの可用性を向上させる技術の一つとして、サービスのクラスタ化が挙げられる。この場合、障害発生又は運用管理上の都合などにより、クライアントからのサービス要求を処理するノード又はサービスが停止すると、他のノードへサービスを移行し、移行先のノードでサービスを代行させている。
特開2006−164169号公報
ところで、CIFSプロトコルのサービスに関して、移行先ノードへサービスを移行すると、移行元ノードにアクセス中のクライアントとの接続が切断されると共に、そのクライアントが築き上げた移行元ノードのファイルサービス状態が消滅するため、ユーザアプリケーションにエラーが発生するおそれがある。サービス移行を行う契機としては、フェイルオーバーなどのシステム障害発生に限らず、負荷分散を目的としたテイクオーバーや、故障ノードを復帰させる切り戻しなど運用上の都合によるものが想定される。システム障害によりエラーが発生することはやむを得ないとしても、運用上の都合によりエラーが発生することはサービスの質を確保する観点から好ましくない。
そこで、本発明は以上のような従来の問題点に鑑み、運用上の都合によりサービス移行を行うときに、ユーザアプリケーションにエラーが発生しないようにしたファイルサーバのクラスタノード制御技術を提供することを目的とする。
クラスタリングシステムを構築するノード間でネットワークファイルサービスを移行する指示を受けたときに、移行元ノードにおいてクライアントが利用していた、ネットワークファイルサービスの実行に関連する制御情報を移行先ノードへと移行する。そして、ネットワークファイルサービスの実行に関連する制御情報が移行先ノードへと移行された後には、クライアントから移行元ノードへと到着したファイルサービス要求を移行先ノードへと転送する。このとき、移行先ノードへの制御情報の移行及びファイルサービス要求の転送が完了するまで、移行元ノードにおいて、クライアントからの新規なファイルサービス要求を保留すると共に、移行先ノードにおいて、新規なファイルサービス要求に対する処理を保留する。
ネットワークファイルサービスの移行を開始した時点において、移行元ノードでファイルサービスを受けていたクライアントとの接続が途切れることがなく、ユーザアプリケーションにエラーが発生することを防止できる。
以下、添付された図面を参照して本発明を詳述する。
図1は、本発明を適用したファイルサーバの概略構成を示す。
ファイルサーバ10は、クラスタリングシステムを構築する運用系サーバ20及び待機系サーバ30と、運用系サーバ20及び待機系サーバ30で共用される共用ディスク40と、を含んで構成される。運用系サーバ20及び待機系サーバ30は、夫々、クラスタノードとして機能する汎用コンピュータからなり、クラスタノード制御プログラムとして機能するクラスタ制御22及び32が組み込まれる。また、運用系サーバ20及び待機系サーバ30には、汎用コンピュータからなるクライアント50からのサービス要求に応答すべく、ネットワークファイルサービス24及び34が夫々組み込まれる。ネットワークファイルサービス24及び34は、運用系として動作する際に共用ディスク40にマウントすることで、そのファイルシステムデータ42に対して入出力できるようになる。なお、クラスタリングシステムを構成するサーバは、2つに限らず、それ以上のサーバからなるものであってもよい。
運用系サーバ20に組み込まれたクラスタ制御22は、ネットワークファイルサービス24の稼動状態を監視し、システム障害又は運用上の都合などによりサービス停止に至ったか否かを判定する。そして、運用系サーバ20に組み込まれたクラスタ制御22は、ネットワークファイルサービス24が停止したと判定したときに、待機系サーバ30に組み込まれれたクラスタ制御32と連係して、ネットワークファイルサービスを運用系サーバ20から待機系サーバ30に移行する。従って、ファイルサーバ10の利用者は、システム障害などによる影響を意識せずに、安定してファイルサービスを受けることができるようになる。
運用系サーバ20のネットワークファイルサービス24には、クライアント50に対するファイルサービス状態を示すインコア制御表60が構築される。インコア制御表60には、ファイルサービス状態として、例えば、接続済み通信情報,認証済みアカウント情報,ボリューム情報,オープンファイル情報,ディレクトリ検索情報,ファイル状態遷移監視情報,遅延オープン処理コンテキスト,ファイルロック制御コンテキスト及びパイプ処理関連情報が登録される。接続済み通信情報としては、例えば、NT1及びLANMANなどの合意した通信プロトコル,spnegoか否かなどの合意した認証プロトコル,EXTENDED_SECURITYの対応可否などのクライアント/サーバ双方のケイパビリティ(capability),署名鍵及び遅延処理要求リストなどのSMB(Server Message Block)署名コンテキスト,初期ログイン時に決定される最大送受信サイズが用いられ得る。接続済みアカウント情報としては、例えば、アカウント識別子(vuid),NTアカウントレコード情報及びUNIX(登録商標)アカウントレコード情報などの認証処理結果が用いられ得る。ボリューム情報としては、例えば、ボリューム識別子(tid)及びサービス識別子(snum)などの識別子,ファイルシステムパス情報などのボリューム情報,ボリュームに対するTRANS系の蓄積要求データが用いられ得る。オープンファイル情報としては、例えば、オープンファイル識別子(fid),パス及びデバイス番号などのファイル情報,要求権限及びシェア指定などのオープン情報,他のセッション担当サービスからのOPLOCKのBREAK要求、OPLOCKのBREAK発行中か否か及びBREAK応答のタイムアウト値などのOPLOCK処理状態が用いられ得る。ディレクトリ検索情報としては、例えば、識別子(dnum),ディレクトリパス情報及び検索ワイルドカードなどの検索条件,スキャンオフセットなどの検索状態が用いられ得る。ファイル状態遷移監視情報としては、例えば、オープンファイル/ボリュームの特定情報たる監視対象ファイル情報,ファイルのどのような状態遷移を監視するかなどを規定する監視要求内容が用いられ得る。遅延オープン処理コンテキストとしては、例えば、オリジナルオープン要求メッセージ,遅延開始時刻及びタイムアウト時刻などの遅延期間情報,inode番号及びdevice番号などのオープン対象ファイル情報が用いられ得る。ファイルロック制御コンテキストとしては、例えば、オープンファイルの特定情報などの対象ファイル情報,オフセット、範囲及びロックタイプなどのロック情報,解放待機/付与の区別及び待機タイムアウト情報などのロック要求状態が用いられ得る。パイプ処理関連情報としては、例えば、サービスオブジェクト識別子(pnum),サービス名などのサービス情報,認証中途状態を含むパイプ認証情報,パイプへの蓄積要求データ/蓄積応答データが用いられ得る。
次に、図2を用いて、運用上の都合により、ネットワークファイルサービスを運用系サーバ20から待機系サーバ30に移行する処理の詳細について説明する。なお、以下の説明では、運用系サーバ20を「移行元ノード20」、待機系サーバ30を「移行先ノード30」と称することとする。また、移行元ノード20及び移行先ノード30に夫々組み込まれたクラスタ制御22及び32をまとめて「クラスタ機構70」と称することとする。
クライアント50が移行元ノード20に接続され(1)、移行元ノード20に対してファイルサービスに係るI/O要求(2)がなされると、ネットワークファイルサービス24にインコア制御表60が構築される。そして、システム管理者によるサービス移行指示がなされると、クラスタ機構70から移行元ノード20に対してサービス停止指示(3)が送信される。サービス停止指示(3)を受信した移行元ノード20では、クライアント50からのI/O要求がブロックされ、ファイルサービス状態がインコア制御表60に保存されると共に、共用ディスク40からアンマウントされる。この処理が完了した後、クラスタ機構70から移行先ノード30に対してサービス開始指示(4)が送信される。サービス開始指示(4)を受信した移行先ノード30では、クライアント50からのI/O要求がブロックされると共に、共用ディスク40にマウントされる。その後、クラスタ機構70から移行元ノード20に対して移行開始指示(5)が送信される。移行開始指示(5)を受信した移行元ノード20では、移行先ノード30へインコア制御表移行(6)の指示により、インコア制御表60の移行先ノード30への移行と、クライアント50からのI/O要求ブロックの解除を指示する。その後で、移行元ノード20でブロックしていたI/O要求が解除され、そのI/O要求を移行先ノード30へと転送する処理が開始される。そして、移行元ノード20では、ファイルサービス移行開始時に接続済みのクライアントからI/O要求(7)があると、これを拒否せずに移行先ノードへと転送する(8)。
このようにすれば、ネットワークサービスを移行元ノード20から移行先ノード30へと移行するとき、移行元ノード20のネットワークファイルサービス24において構築されたファイルサービス状態が移行先ノード30へ引き継がれる。また、ネットワークファイルサービスが移行先ノード30へと移行された後には、クライアント50から移行元ノード20へと届いたI/O要求は、移行先ノード30へと転送される。このため、ネットワークファイルサービスの移行を開始した時点において、移行元ノード20でファイルサービスを受けていたクライアント50との接続が途切れることがなく、ユーザアプリケーションにエラーが発生することを防止できる。
次に、ファイルサーバ10に対して追加適用可能な各種オプションについて説明する。
(1)ファイルサービスの制御キャッシュファイルの移行
Windows(登録商標)系クライアントでは、CIFSというファイルアクセスプロトコルが利用されている。CIFSプロトコルに対応する代表的なサーバ(sambaサーバ)では、インコア制御表60に加え、いくつかの制御データを保持するTDB(Trivial Database)ファイルという制御キャッシュが備えられる。TDBファイルの殆んどは、sambaサーバを構成するプロセス間でデータを共用するために用いられるものであるが、その中にはインコア制御表60の代替としてデータを保持するものがある。この制御キャッシュファイルは、ファイルシステム単位に分かれておらず、移行先ノード30から共用ディスク40にマウントする方法では移行できない。
そこで、移行対象のファイルサービスに関連する制御データのみをTDBファイルから抽出し、インコア制御表60と同様に、これを移行先ノード30へと移行すればよい。なお、TDBファイルから抽出及び移行先ノード30へと移行する必要があるデータとしては、例えば、OPLOCK付与中/待機中のクライアント情報(locking.tdb),バイトレンジロック付与中/待機中のクライアント情報(brlock.tdb)が想定される。
(2)ファイルサービス状態の静止化
ファイルロック解放待機中及びOPLOCKのBREAK完了待機中など、ファイルサービスの中途状態をそのまま移行するため、移行元ノード20では、ファイルシステムのバックアップなどで行うような複雑な静止化処理は不要となる。このため、移行元ノード20では、図3に示すように、移行対象のファイルサービスに関連する中途状態の静止化のみを図ればよい。移行元ノード20で行われる静止化処理としては、例えば、クライアントの新規ファイルサービス要求(ログイン及びログオフ要求を含む)をサービス移行完了まで保留する処理,CIFSサーバを構成するプロセス間メッセージのうち未処理なものの処理,DIRTYなファイルキャッシュデータの共用ディスク40へのフラッシュ処理が想定される。なお、保留された新規ファイルサービス要求は、サービス移行完了時に移行先ノード30へと転送される。
一方、移行先ノード30では、ファイルサービス状態の移行が完了するまで、直接到着する要求に対するファイルサービスが保留される。これは、例えば、ロック獲得状態などを移行するまで、ロック要求に対して付与/拒否/滞留のいずれかを行うべきかを的確に判定できないからである。
(3)移行元ノードでのログイン認証代行
認証手段としてケルベロス(Kerberos)を利用するときには、ログイン要求と共にクライアント50から提供されるサービスチケットは、その宛先ノードの秘密鍵を用いてKDC(Key Distribution Center)が暗号化している。このため、ログイン認証要求を移行先ノード30に転送しても、移行先ノード30ではサービスチケットを復号することができない。
そこで、ログイン要求(SESSSETUP)及びこれに先立って行われる通信プロトコルネゴシエーション要求(NEGPROT)は、図4に示すように、サービス移行処理の前後にかかわらず、移行元ノード20で代行して処理し、その認証結果を移行先ノード30へ移行するようにする。
NETLOGON及びWINREGなどの一部のパイプサービスでは、そのサービスクライアントの諸事情により、セッション接続時のログイン認証に加え、パイプサービスのバインド時でも認証処理が行われることがある。このタイプの認証処理を移行元ノード20で代行するには、移行先ノード30へと転送するI/O要求から、認証処理の必要性の有無を判定しなければならない。しかし、認証処理の必要性の有無が判定できるまでには、パイプサービスへ到着する大量のメッセージの蓄積処理などを行わなければならず、SMB署名処理などとの関連を加味すると現実的ではない。
そこで、パイプ内認証に関しては、認証先ノードが特定されないNTLM(NT LAN Manager)方式に限定するプロトコルネゴシエーションを行うことで、この問題を解決するようにする。
ログイン認証の最終結果は、前述したように移行先ノード30へと移行されるが、アカウントに関連するログオフ要求が移行元ノード20又は移行先ノード30で完遂されるまで、移行元ノード20でも保持される。これは、他のアカウントに関連するログイン要求が発生したときに、使用中のアカウント識別子が流用されないようにするためである。
なお、サービス移行後においては、ログイン要求が移行元ノード20で代行され、その認証結果が移行先ノード30に移行されるが、このときファイルサービスの静止化は一切不要である。なぜならば、ログインを要求するアカウントはファイルサービス状態を事前に構築しておらず(他アカウントによるファイルサービス状態の参照/更新への影響がない)、また、そのアカウントによる他のアクティビティはログイン認証が完遂するまで発生しないからである。
(4)移行元マシンアカウントによる移行先ノードへの接続
移行元ノード20から移行先ノード30へは、ファイルサービス状態移行及びI/O要求転送のために、通信セッションを構築する必要がある。しかし、この通信セッション構築は、移行元ノード20へのログイン要求の転送で実現することはできない。通信セッションを構築するために、移行元ノード20からのログイン要求を無制限に許可する方法もあるが、セキュリティホールを作ることとなってしまう。また、移行先ノード30に移行処理専用のアカウントを用意し、そのアカウントで通信セッション構築を要求する方法もあるが、アカウントの認証パスワードをクラスタノード間で分散共有することとなり、運用管理及びロジックが不必要に複雑化してしまう。さらに、ゲストアカウントを使用する方法もあるが、そのアカウントに扱わせる情報が他のアカウントのプライベートデータでもあるため危険すぎる。
そこで、ディレクトリサービスシステムのドメインメンバノードとしてのクラスタノードを構成し、そのドメインアカウントの一種である移行元マシンアカウントを使用して移行先ノード30でログイン要求を行うことで、移行元ノード20及び移行先ノード30間の通信セッションを構築すればよい。
(5)LANMANサービスとしてのファイルサービス状態移行
ファイルサービス状態の移行要求処理は、移行処理そのものに要するリソース(制御表)の消費を最小限に抑えることが望ましい。また、既存のプロトコル拡張もできるだけ最小限に抑えることが望ましい。
そこで、移行要求サービスとして、これらの両条件を共に満足するLANMANサービス(TRANS要求にトンネルされるパイプサービス)を採択すればよい。
(6)ファイルサービス状態の移行処理における各種識別子の事前予約
ファイルサービス状態の移行要求は、ドメインアカウントの一種である移行元マシンアカウントで処理するため、そのアカウント識別子(vuid)を移行先ノード30でも1つ必要とする。また、前述した移行要求処理は、制御コマンド発行用の擬似ボリュームIPC$に新設するLANMANサービスとして処理するため、そのボリューム識別子(tid)を移行先ノード30でも1つ必要とする。
移行元ノード20から移行先ノード30へと転送されるI/O要求や移行するファイルサービス状態そのものにも、通常のアカウント識別子(vuid)及びボリューム識別子(tid)が含まれている。I/O要求転送時及びファイルサービス状態移行時に、これらの識別子が移行処理用の識別子と同じであれば、他の識別子を適宜変更するという方法が考えられる。しかし、この識別子の変更処理の発生頻度を考慮すると、性能劣化及び処理ロジック複雑化が懸念されるため、決して好ましい方法ではない。
そこで、システム起動時点で、アカウント識別子(vuid)及びボリューム識別子(tid)を特別に事前予約しておき、通常のファイルサービス要求処理におけるアカウント識別子/ボリューム識別子と同じとなることを回避すればよい。
(7)SMB署名コンテキストの移行
移行元ノード20から移行先ノード30へと転送されるI/O要求に関連するSMB署名処理は、移行先ノード30でしか行うことができない。なぜならば、例えば、バイトレンジロック要求などでロック競合が発生すると、その競合が解消するまでI/O要求に対する処理を遅延させなければならない。この遅延処理コンテキストは、そのファイルサービス状態を持つ移行先ノード30でしか管理できず、遅延されたI/O要求応答のSMB署名にコンテキスト情報が必要であるからである。
SMB署名のsign処理/signチェック処理には、図5に示すように、ログイン要求者のログイン認証時に得られる署名キー(key)が使用されるが、接続済みのセッション上での署名キーは途中で変更することができない。このため、移行元ノード20で行われたログイン認証で得た署名キーは、移行先ノード30へと移行される必要がある。
ファイルサービス状態の移行要求は、移行元マシンアカウントを使用して行われるが、このアカウントによるセッション接続で、移行元ノード20及び移行先ノード30間のセッションのSMB署名キー及びシークエンス番号が決まってしまう。そこで、ファイルサービス状態の移行処理終盤で、SMB署名キー及びシークエンス番号を、クライアント50が移行元ノード20に築き上げたSMB署名コンテキストに合わせて修正する。
(8)移行元ノード及び移行先ノード間でのSMB署名コンテキスト同調
移行対象のネットワークファイルサービスへのログイン認証は、前述したように、移行元ノード20で行う必要がある。しかし、ログイン要求及び応答に対してもSMB署名処理が必要であるため、SMB署名コンテキストを移行先ノード30へ移行しただけでは、次のような不具合が発生してしまう。即ち、移行先ノード30が最新のSMB署名コンテキストを管理するため、ログイン要求signチェック処理及びログイン応答sign処理を、移行元ノード20から移行先ノード30へいちいち依頼するする必要が生じてしまう。
そこで、移行元ノード20は、図6に示すように、SMB署名コンテキストを移行先ノード30と随時同調し、自身でSMB署名を行えるようにすればよい。即ち、移行元ノード20では、SMB署名コンテキストの移行後もこれが保持される。そして、移行先ノード30へのI/O要求転送のたびに、自身のSMB署名コンテキストを更新し(シークエンス番号に2を加算する)、移行先ノード30のSMB署名コンテキスと常時同調させておく。また、移行元ノード20では、ログイン要求が検出されたとき、移行先ノード30と常時同調させた最新のSMB署名コンテキストを使用して、要求signチェック及び応答signチェックを行う。なお、クライアント50に応答を送信する前に、移行先ノード30へKEEPALIVEメッセージを送信し、I/O要求転送と同様に、移行先ノード30のSMB認証コンテキストを更新する。
以上の実施形態に関し、さらに以下の付記を開示する。
(付記1)コンピュータに、クラスタリングシステムを構築するノード間でネットワークファイルサービスを移行する指示を受けたときに、移行元ノードにおいてクライアントが利用していたファイルサービスの状態を移行先ノードへと移行するステップと、前記ファイルサービス状態が移行先ノードへと移行された後、前記クライアントから移行元ノードへと到着したファイルサービス要求を移行先ノードへと転送するステップと、を実行させるためのファイルサーバのクラスタノード制御プログラム。
(付記2)前記ファイルサービス状態を移行先ノードへと移行するステップは、前記移行元ノードに備え付けられた制御キャッシュファイルから、前記クライアントが利用していたファイルサービス状態に関連する制御データを抽出し、前記ファイルサービス状態と共に移行先ノードへと移行することを特徴とする付記1記載のファイルサーバのクラスタノード制御プログラム。
(付記3)前記コンピュータに、前記ネットワークファイルサービスを移行する指示を受けたときに、前記移行元ノードにおいてファイルサービスの中途状態の静止化を図ると共に、前記移行先ノードにおいてファイルサービスの移行が完了するまでファイルサービス要求に対する処理を保留するステップを更に実行させることを特徴とする付記1又は付記2に記載のファイルサーバのクラスタノード制御プログラム。
(付記4)前記コンピュータに、前記移行元ノードにおいてクライアントからのログイン認証要求に対する処理を代行し、その認証結果を移行先ノードへと転送するステップを更に実行させることを特徴とする付記1〜付記3のいずれか1つに記載のファイルサーバのクラスタノード制御プログラム。
(付記5)前記ログイン認証要求に対する認証結果は、ログオフ要求が完遂されるまで移行元ノードで保持されることを特徴とする付記4記載のファイルサーバのクラスタノード制御プログラム。
(付記6)前記コンピュータに、ディレクトリサービスシステムのドメインメンバノードとしてのクラスタノードを構成し、ドメインアカウントの一種である移行元マシンアカウントを使用して、前記移行先ノードへログイン要求を行って移行元ノード及び移行先ノードの間に通信セッションを構築するステップを更に実行させることを特徴とする付記1〜付記5のいずれか1つに記載のファイルサーバのクラスタノード制御プログラム。
(付記7)前記ファイルサービス状態を移行先ノードへと移行するステップは、LANMANサービスを使用してファイルサービス状態を移行することを特徴とする付記1〜付記6のいずれか1つに記載のファイルサーバのクラスタノード制御プログラム。
(付記8)前記ファイルサービス状態に含まれるアカウント識別子及びボリューム識別子を事前予約しておき、前記コンピュータに、事前予約したアカウント識別子及びボリューム識別子を参照し、前記クライアントからのファイルサービス要求に対する処理におけるアカウント識別子及びボリューム識別子が同一となることを回避するステップを更に実行させることを特徴とする付記1〜付記7のいずれか1つに記載のファイルサーバのクラスタノード制御プログラム。
(付記9)前記コンピュータに、前記ファイルサービス状態が移行先ノードへと移行された後、前記移行元ノードで築き上げられたSMB署名コンテキストに合わせて、前記移行元ノード及び移行先ノードの間のセッションの署名キー及びシークエンス番号を変更するステップを更に実行させることを特徴とする付記1〜付記8に記載のファイルサーバのクラスタノード制御プログラム。
(付記10)前記コンピュータに、前記移行元ノードにおいてSMB署名コンテキストをネットワークファイルサービス移行後も保持し、前記移行先ノードへファイルサービス要求を転送するたびにSMB署名コンテキストを移行先ノードと同調させると共に、前記移行元ノードに対してログイン要求があったとき、前記SMB署名コンテキストを使用してSMB署名を行うステップを更に実行させることを特徴とする付記1〜付記9のいずれか1つに記載のファイルサーバのクラスタノード制御プログラム。
(付記11)コンピュータに、クラスタリングシステムを構築するノード間でネットワークファイルサービスを移行する指示を受けたときに、移行元ノードにおいてクライアントが利用していたファイルサービスの状態を移行先ノードへと移行するステップと、前記ファイルサービス状態が移行先ノードへと移行された後、前記クライアントから移行元ノードへと到着したファイルサービス要求を移行先ノードへと転送するステップと、を実行させることを特徴とするファイルサーバのクラスタノード制御方法。
(付記12)クラスタリングシステムを構築するノード間でネットワークファイルサービスを移行する指示を受けたときに、移行元ノードにおいてクライアントが利用していたファイルサービスの状態を移行先ノードへと移行する状態移行手段と、前記状態移行手段によりファイルサービス状態が移行先ノードへと移行された後、前記クライアントから移行元ノードへと到着したファイルサービス要求を移行先ノードへと転送する要求転送手段と、を含んで構成されたことを特徴とするファイルサーバのクラスタノード制御装置。
本発明を適用したファイルサーバの概略構成図 ネットワークファイルサービス移行処理の説明図 ファイルサービス状態静止化処理の説明図 移行元ノードでのログイン認証代行処理の説明図 SMB署名コンテキスト移行処理の説明図 SMB署名コンテキスト同調処理の説明図
符号の説明
10 ファイルサーバ
20 運用系サーバ
22 クラスタ制御
24 ネットワークファイルサービス
30 待機系サーバ
32 クラスタ制御
34 ネットワークファイルサービス
40 共用ディスク
42 ファイルシステムデータ
50 クライアント
60 インコア制御表
70 クラスタ機構

Claims (4)

  1. コンピュータに、
    クラスタリングシステムを構築するノード間でネットワークファイルサービスを移行する指示を受けたときに、移行元ノードにおいてクライアントが利用していた、該ネットワークファイルサービスの実行に関連する制御情報を移行先ノードへと移行するステップと、
    前記制御情報前記移行先ノードへと移行された後、前記クライアントから前記移行元ノードへと到着したファイルサービス要求を前記移行先ノードへと転送するステップと、
    前記移行元ノードにおいて、前記クライアントからの新規なファイルサービス要求を前記移行するステップと前記転送するステップが完了するまで保留すると共に、前記移行先ノードにおいて、前記移行するステップと前記転送するステップが完了するまで該新規なファイルサービス要求に対する処理を保留するステップと、
    を実行させるためのファイルサーバのクラスタノード制御プログラム。
  2. 記移行するステップは、前記移行元ノードに備え付けられた制御キャッシュファイルから、プロセス間でデータを共用するために用いられる制御データを抽出し、抽出した該制御データと前記制御情報とを前記移行先ノードへと移行することを特徴とする請求項1記載のファイルサーバのクラスタノード制御プログラム。
  3. コンピュータに、
    クラスタリングシステムを構築するノード間でネットワークファイルサービスを移行する指示を受けたときに、移行元ノードにおいてクライアントが利用していた、該ネットワークファイルサービスの実行に関連する制御情報を移行先ノードへと移行するステップと、
    前記制御情報が前記移行先ノードへと移行された後、前記クライアントから前記移行元ノードへと到着したファイルサービス要求を前記移行先ノードへと転送するステップと、
    前記移行元ノードにおいて、前記クライアントからの新規なファイルサービス要求を前記移行するステップと前記転送するステップが完了するまで保留すると共に、前記移行先ノードにおいて、前記移行するステップと前記転送するステップが完了するまで該新規なファイルサービス要求に対する処理を保留するステップと、
    を実行させることを特徴とするファイルサーバのクラスタノード制御方法。
  4. ラスタリングシステムを構築するノード間でネットワークファイルサービスを移行する指示を受けたときに、移行元ノードにおいてクライアントが利用していた、該ネットワークファイルサービスの実行に関連する制御情報を移行先ノードへと移行する状態移行手段と、
    前記状態移行手段により前記制御情報前記移行先ノードへと移行された後、前記クライアントから前記移行元ノードへと到着したファイルサービス要求を前記移行先ノードへと転送する要求転送手段と、
    前記移行元ノードにおいて、前記クライアントからの新規なファイルサービス要求を前記状態移行手段における移行処理と前記要求転送手段における転送処理とが完了するまで保留すると共に、前記移行先ノードにおいて、前記状態移行手段における移行処理と前記要求転送手段における転送処理とが完了するまで該新規なファイルサービス要求に対する処理を保留する保留手段と、
    を含んで構成されたことを特徴とするファイルサーバのクラスタノード制御装置
JP2008163983A 2008-06-24 2008-06-24 ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置 Expired - Fee Related JP4549408B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008163983A JP4549408B2 (ja) 2008-06-24 2008-06-24 ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置
US12/415,387 US20090319661A1 (en) 2008-06-24 2009-03-31 Cluster node control apparatus of file server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008163983A JP4549408B2 (ja) 2008-06-24 2008-06-24 ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置

Publications (2)

Publication Number Publication Date
JP2010009090A JP2010009090A (ja) 2010-01-14
JP4549408B2 true JP4549408B2 (ja) 2010-09-22

Family

ID=41432403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008163983A Expired - Fee Related JP4549408B2 (ja) 2008-06-24 2008-06-24 ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置

Country Status (2)

Country Link
US (1) US20090319661A1 (ja)
JP (1) JP4549408B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8332526B2 (en) 2005-05-25 2012-12-11 Microsoft Corporation Data communication protocol including negotiation and command compounding
US8631277B2 (en) 2010-12-10 2014-01-14 Microsoft Corporation Providing transparent failover in a file system
US9331955B2 (en) 2011-06-29 2016-05-03 Microsoft Technology Licensing, Llc Transporting operations of arbitrary size over remote direct memory access
US8856582B2 (en) 2011-06-30 2014-10-07 Microsoft Corporation Transparent failover
US20130067095A1 (en) 2011-09-09 2013-03-14 Microsoft Corporation Smb2 scaleout
US8788579B2 (en) 2011-09-09 2014-07-22 Microsoft Corporation Clustered client failover
US9348927B2 (en) * 2012-05-07 2016-05-24 Smart Security Systems Llc Systems and methods for detecting, identifying and categorizing intermediate nodes
US9325676B2 (en) 2012-05-24 2016-04-26 Ip Ghoster, Inc. Systems and methods for protecting communications between nodes
US10778659B2 (en) 2012-05-24 2020-09-15 Smart Security Systems Llc System and method for protecting communications
US8924443B2 (en) * 2012-10-05 2014-12-30 Gary Robin Maze Document management systems and methods
US10382595B2 (en) 2014-01-29 2019-08-13 Smart Security Systems Llc Systems and methods for protecting communications
US11194930B2 (en) 2018-04-27 2021-12-07 Datatrendz, Llc Unobtrusive systems and methods for collecting, processing and securing information transmitted over a network
CN113626238B (zh) * 2021-07-23 2024-02-20 济南浪潮数据技术有限公司 ctdb服务健康状态监控方法、系统、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003173279A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd 記憶装置間のファイル移行方法
JP2005321913A (ja) * 2004-05-07 2005-11-17 Hitachi Ltd ファイル共有装置を有する計算機システム、および、ファイル共有装置の移行方法
JP2005339469A (ja) * 2004-05-31 2005-12-08 Toshiba Corp 管理用計算機のリプレース方法
JP2006164169A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 名前空間を共有するクラスタ構成のネットワークストレージシステム及びその制御方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US5946690A (en) * 1996-12-17 1999-08-31 Inca Technology, Inc. NDC consistency reconnect mechanism
US5996086A (en) * 1997-10-14 1999-11-30 Lsi Logic Corporation Context-based failover architecture for redundant servers
US6622127B1 (en) * 1999-05-11 2003-09-16 Kaiser Foundation Hospitals Order allocation to select from inventory locations stocking few units of inventory
US7228344B2 (en) * 2002-03-13 2007-06-05 Hewlett-Packard Development Company, Lp. High availability enhancement for servers using structured query language (SQL)
ITGE20020023A1 (it) * 2002-03-15 2003-09-15 Alfatech S P A Apparecchio cromatografico
US7962915B2 (en) * 2005-03-18 2011-06-14 International Business Machines Corporation System and method for preserving state for a cluster of data servers in the presence of load-balancing, failover, and fail-back events
US7797570B2 (en) * 2005-11-29 2010-09-14 Netapp, Inc. System and method for failover of iSCSI target portal groups in a cluster environment
US8682916B2 (en) * 2007-05-25 2014-03-25 F5 Networks, Inc. Remote file virtualization in a switched file system
US7793140B2 (en) * 2007-10-15 2010-09-07 International Business Machines Corporation Method and system for handling failover in a distributed environment that uses session affinity

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003173279A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd 記憶装置間のファイル移行方法
JP2005321913A (ja) * 2004-05-07 2005-11-17 Hitachi Ltd ファイル共有装置を有する計算機システム、および、ファイル共有装置の移行方法
JP2005339469A (ja) * 2004-05-31 2005-12-08 Toshiba Corp 管理用計算機のリプレース方法
JP2006164169A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 名前空間を共有するクラスタ構成のネットワークストレージシステム及びその制御方法

Also Published As

Publication number Publication date
JP2010009090A (ja) 2010-01-14
US20090319661A1 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
JP4549408B2 (ja) ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置
US10218782B2 (en) Routing of communications to one or more processors performing one or more services according to a load balancing function
US10466933B1 (en) Establishing a persistent connection with a remote secondary storage system
US20180337893A1 (en) Scalable proxy clusters
EP1851632B1 (en) Disaster recovery framework
US7484206B2 (en) Synchronization of password and user data during migration from a first operating system platform to a second operating system platform
KR101868489B1 (ko) 컴퓨팅 세션의 관리
US7680953B2 (en) Computer system, storage device, management server and communication control method
EP3350723B1 (en) Hosted file sync with stateless sync nodes
JP2007507760A (ja) セキュアなクラスターコンフィギュレーションデータセットの転送プロトコル
KR101840222B1 (ko) 컴퓨팅 세션의 관리
KR20140138182A (ko) 클라우드에서 투명하게 호스팅되는 조직들에 대한 아이덴티티 서비스
WO2006124479A2 (en) Cifs for scalable nas architecture
JP2006510976A5 (ja)
KR20180135124A (ko) 컴퓨팅 세션의 관리
Soriente et al. Replicatee: Enabling seamless replication of sgx enclaves in the cloud
CN104618486A (zh) 一种统一管理集群存储系统多平台用户的方法
CN108366087B (zh) 一种基于分布式文件系统的iscsi服务实现方法和装置
CN108600156B (zh) 一种服务器及安全认证方法
US20150381597A1 (en) Enterprise management for secure network communications over ipsec
CN117131493A (zh) 权限管理系统构建方法、装置、设备及存储介质
CN112910796B (zh) 流量管理方法、装置、设备、存储介质以及程序产品
CN111831743B (zh) 基于云存储的区块链数据存储系统及方法
US20070050681A1 (en) Global user services management for system cluster
WO2017105898A1 (en) Disaster recovery of cloud resources

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100706

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees