JP4549408B2 - ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置 - Google Patents
ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置 Download PDFInfo
- Publication number
- JP4549408B2 JP4549408B2 JP2008163983A JP2008163983A JP4549408B2 JP 4549408 B2 JP4549408 B2 JP 4549408B2 JP 2008163983 A JP2008163983 A JP 2008163983A JP 2008163983 A JP2008163983 A JP 2008163983A JP 4549408 B2 JP4549408 B2 JP 4549408B2
- Authority
- JP
- Japan
- Prior art keywords
- migration
- node
- destination node
- file service
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
図1は、本発明を適用したファイルサーバの概略構成を示す。
ファイルサーバ10は、クラスタリングシステムを構築する運用系サーバ20及び待機系サーバ30と、運用系サーバ20及び待機系サーバ30で共用される共用ディスク40と、を含んで構成される。運用系サーバ20及び待機系サーバ30は、夫々、クラスタノードとして機能する汎用コンピュータからなり、クラスタノード制御プログラムとして機能するクラスタ制御22及び32が組み込まれる。また、運用系サーバ20及び待機系サーバ30には、汎用コンピュータからなるクライアント50からのサービス要求に応答すべく、ネットワークファイルサービス24及び34が夫々組み込まれる。ネットワークファイルサービス24及び34は、運用系として動作する際に共用ディスク40にマウントすることで、そのファイルシステムデータ42に対して入出力できるようになる。なお、クラスタリングシステムを構成するサーバは、2つに限らず、それ以上のサーバからなるものであってもよい。
(1)ファイルサービスの制御キャッシュファイルの移行
Windows(登録商標)系クライアントでは、CIFSというファイルアクセスプロトコルが利用されている。CIFSプロトコルに対応する代表的なサーバ(sambaサーバ)では、インコア制御表60に加え、いくつかの制御データを保持するTDB(Trivial Database)ファイルという制御キャッシュが備えられる。TDBファイルの殆んどは、sambaサーバを構成するプロセス間でデータを共用するために用いられるものであるが、その中にはインコア制御表60の代替としてデータを保持するものがある。この制御キャッシュファイルは、ファイルシステム単位に分かれておらず、移行先ノード30から共用ディスク40にマウントする方法では移行できない。
ファイルロック解放待機中及びOPLOCKのBREAK完了待機中など、ファイルサービスの中途状態をそのまま移行するため、移行元ノード20では、ファイルシステムのバックアップなどで行うような複雑な静止化処理は不要となる。このため、移行元ノード20では、図3に示すように、移行対象のファイルサービスに関連する中途状態の静止化のみを図ればよい。移行元ノード20で行われる静止化処理としては、例えば、クライアントの新規ファイルサービス要求(ログイン及びログオフ要求を含む)をサービス移行完了まで保留する処理,CIFSサーバを構成するプロセス間メッセージのうち未処理なものの処理,DIRTYなファイルキャッシュデータの共用ディスク40へのフラッシュ処理が想定される。なお、保留された新規ファイルサービス要求は、サービス移行完了時に移行先ノード30へと転送される。
認証手段としてケルベロス(Kerberos)を利用するときには、ログイン要求と共にクライアント50から提供されるサービスチケットは、その宛先ノードの秘密鍵を用いてKDC(Key Distribution Center)が暗号化している。このため、ログイン認証要求を移行先ノード30に転送しても、移行先ノード30ではサービスチケットを復号することができない。
移行元ノード20から移行先ノード30へは、ファイルサービス状態移行及びI/O要求転送のために、通信セッションを構築する必要がある。しかし、この通信セッション構築は、移行元ノード20へのログイン要求の転送で実現することはできない。通信セッションを構築するために、移行元ノード20からのログイン要求を無制限に許可する方法もあるが、セキュリティホールを作ることとなってしまう。また、移行先ノード30に移行処理専用のアカウントを用意し、そのアカウントで通信セッション構築を要求する方法もあるが、アカウントの認証パスワードをクラスタノード間で分散共有することとなり、運用管理及びロジックが不必要に複雑化してしまう。さらに、ゲストアカウントを使用する方法もあるが、そのアカウントに扱わせる情報が他のアカウントのプライベートデータでもあるため危険すぎる。
ファイルサービス状態の移行要求処理は、移行処理そのものに要するリソース(制御表)の消費を最小限に抑えることが望ましい。また、既存のプロトコル拡張もできるだけ最小限に抑えることが望ましい。
(6)ファイルサービス状態の移行処理における各種識別子の事前予約
ファイルサービス状態の移行要求は、ドメインアカウントの一種である移行元マシンアカウントで処理するため、そのアカウント識別子(vuid)を移行先ノード30でも1つ必要とする。また、前述した移行要求処理は、制御コマンド発行用の擬似ボリュームIPC$に新設するLANMANサービスとして処理するため、そのボリューム識別子(tid)を移行先ノード30でも1つ必要とする。
移行元ノード20から移行先ノード30へと転送されるI/O要求に関連するSMB署名処理は、移行先ノード30でしか行うことができない。なぜならば、例えば、バイトレンジロック要求などでロック競合が発生すると、その競合が解消するまでI/O要求に対する処理を遅延させなければならない。この遅延処理コンテキストは、そのファイルサービス状態を持つ移行先ノード30でしか管理できず、遅延されたI/O要求応答のSMB署名にコンテキスト情報が必要であるからである。
移行対象のネットワークファイルサービスへのログイン認証は、前述したように、移行元ノード20で行う必要がある。しかし、ログイン要求及び応答に対してもSMB署名処理が必要であるため、SMB署名コンテキストを移行先ノード30へ移行しただけでは、次のような不具合が発生してしまう。即ち、移行先ノード30が最新のSMB署名コンテキストを管理するため、ログイン要求signチェック処理及びログイン応答sign処理を、移行元ノード20から移行先ノード30へいちいち依頼するする必要が生じてしまう。
20 運用系サーバ
22 クラスタ制御
24 ネットワークファイルサービス
30 待機系サーバ
32 クラスタ制御
34 ネットワークファイルサービス
40 共用ディスク
42 ファイルシステムデータ
50 クライアント
60 インコア制御表
70 クラスタ機構
Claims (4)
- コンピュータに、
クラスタリングシステムを構築するノード間でネットワークファイルサービスを移行する指示を受けたときに、移行元ノードにおいてクライアントが利用していた、該ネットワークファイルサービスの実行に関連する制御情報を移行先ノードへと移行するステップと、
前記制御情報が前記移行先ノードへと移行された後、前記クライアントから前記移行元ノードへと到着したファイルサービス要求を前記移行先ノードへと転送するステップと、
前記移行元ノードにおいて、前記クライアントからの新規なファイルサービス要求を前記移行するステップと前記転送するステップが完了するまで保留すると共に、前記移行先ノードにおいて、前記移行するステップと前記転送するステップが完了するまで該新規なファイルサービス要求に対する処理を保留するステップと、
を実行させるためのファイルサーバのクラスタノード制御プログラム。 - 前記移行するステップは、前記移行元ノードに備え付けられた制御キャッシュファイルから、プロセス間でデータを共用するために用いられる制御データを抽出し、抽出した該制御データと前記制御情報とを前記移行先ノードへと移行することを特徴とする請求項1記載のファイルサーバのクラスタノード制御プログラム。
- コンピュータに、
クラスタリングシステムを構築するノード間でネットワークファイルサービスを移行する指示を受けたときに、移行元ノードにおいてクライアントが利用していた、該ネットワークファイルサービスの実行に関連する制御情報を移行先ノードへと移行するステップと、
前記制御情報が前記移行先ノードへと移行された後、前記クライアントから前記移行元ノードへと到着したファイルサービス要求を前記移行先ノードへと転送するステップと、
前記移行元ノードにおいて、前記クライアントからの新規なファイルサービス要求を前記移行するステップと前記転送するステップが完了するまで保留すると共に、前記移行先ノードにおいて、前記移行するステップと前記転送するステップが完了するまで該新規なファイルサービス要求に対する処理を保留するステップと、
を実行させることを特徴とするファイルサーバのクラスタノード制御方法。 - クラスタリングシステムを構築するノード間でネットワークファイルサービスを移行する指示を受けたときに、移行元ノードにおいてクライアントが利用していた、該ネットワークファイルサービスの実行に関連する制御情報を移行先ノードへと移行する状態移行手段と、
前記状態移行手段により前記制御情報が前記移行先ノードへと移行された後、前記クライアントから前記移行元ノードへと到着したファイルサービス要求を前記移行先ノードへと転送する要求転送手段と、
前記移行元ノードにおいて、前記クライアントからの新規なファイルサービス要求を前記状態移行手段における移行処理と前記要求転送手段における転送処理とが完了するまで保留すると共に、前記移行先ノードにおいて、前記状態移行手段における移行処理と前記要求転送手段における転送処理とが完了するまで該新規なファイルサービス要求に対する処理を保留する保留手段と、
を含んで構成されたことを特徴とするファイルサーバのクラスタノード制御装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008163983A JP4549408B2 (ja) | 2008-06-24 | 2008-06-24 | ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置 |
US12/415,387 US20090319661A1 (en) | 2008-06-24 | 2009-03-31 | Cluster node control apparatus of file server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008163983A JP4549408B2 (ja) | 2008-06-24 | 2008-06-24 | ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010009090A JP2010009090A (ja) | 2010-01-14 |
JP4549408B2 true JP4549408B2 (ja) | 2010-09-22 |
Family
ID=41432403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008163983A Expired - Fee Related JP4549408B2 (ja) | 2008-06-24 | 2008-06-24 | ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090319661A1 (ja) |
JP (1) | JP4549408B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332526B2 (en) | 2005-05-25 | 2012-12-11 | Microsoft Corporation | Data communication protocol including negotiation and command compounding |
US8631277B2 (en) | 2010-12-10 | 2014-01-14 | Microsoft Corporation | Providing transparent failover in a file system |
US9331955B2 (en) | 2011-06-29 | 2016-05-03 | Microsoft Technology Licensing, Llc | Transporting operations of arbitrary size over remote direct memory access |
US8856582B2 (en) | 2011-06-30 | 2014-10-07 | Microsoft Corporation | Transparent failover |
US20130067095A1 (en) | 2011-09-09 | 2013-03-14 | Microsoft Corporation | Smb2 scaleout |
US8788579B2 (en) | 2011-09-09 | 2014-07-22 | Microsoft Corporation | Clustered client failover |
US9348927B2 (en) * | 2012-05-07 | 2016-05-24 | Smart Security Systems Llc | Systems and methods for detecting, identifying and categorizing intermediate nodes |
US9325676B2 (en) | 2012-05-24 | 2016-04-26 | Ip Ghoster, Inc. | Systems and methods for protecting communications between nodes |
US10778659B2 (en) | 2012-05-24 | 2020-09-15 | Smart Security Systems Llc | System and method for protecting communications |
US8924443B2 (en) * | 2012-10-05 | 2014-12-30 | Gary Robin Maze | Document management systems and methods |
US10382595B2 (en) | 2014-01-29 | 2019-08-13 | Smart Security Systems Llc | Systems and methods for protecting communications |
US11194930B2 (en) | 2018-04-27 | 2021-12-07 | Datatrendz, Llc | Unobtrusive systems and methods for collecting, processing and securing information transmitted over a network |
CN113626238B (zh) * | 2021-07-23 | 2024-02-20 | 济南浪潮数据技术有限公司 | ctdb服务健康状态监控方法、系统、装置及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003173279A (ja) * | 2001-12-06 | 2003-06-20 | Hitachi Ltd | 記憶装置間のファイル移行方法 |
JP2005321913A (ja) * | 2004-05-07 | 2005-11-17 | Hitachi Ltd | ファイル共有装置を有する計算機システム、および、ファイル共有装置の移行方法 |
JP2005339469A (ja) * | 2004-05-31 | 2005-12-08 | Toshiba Corp | 管理用計算機のリプレース方法 |
JP2006164169A (ja) * | 2004-12-10 | 2006-06-22 | Hitachi Ltd | 名前空間を共有するクラスタ構成のネットワークストレージシステム及びその制御方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5774551A (en) * | 1995-08-07 | 1998-06-30 | Sun Microsystems, Inc. | Pluggable account management interface with unified login and logout and multiple user authentication services |
US5946690A (en) * | 1996-12-17 | 1999-08-31 | Inca Technology, Inc. | NDC consistency reconnect mechanism |
US5996086A (en) * | 1997-10-14 | 1999-11-30 | Lsi Logic Corporation | Context-based failover architecture for redundant servers |
US6622127B1 (en) * | 1999-05-11 | 2003-09-16 | Kaiser Foundation Hospitals | Order allocation to select from inventory locations stocking few units of inventory |
US7228344B2 (en) * | 2002-03-13 | 2007-06-05 | Hewlett-Packard Development Company, Lp. | High availability enhancement for servers using structured query language (SQL) |
ITGE20020023A1 (it) * | 2002-03-15 | 2003-09-15 | Alfatech S P A | Apparecchio cromatografico |
US7962915B2 (en) * | 2005-03-18 | 2011-06-14 | International Business Machines Corporation | System and method for preserving state for a cluster of data servers in the presence of load-balancing, failover, and fail-back events |
US7797570B2 (en) * | 2005-11-29 | 2010-09-14 | Netapp, Inc. | System and method for failover of iSCSI target portal groups in a cluster environment |
US8682916B2 (en) * | 2007-05-25 | 2014-03-25 | F5 Networks, Inc. | Remote file virtualization in a switched file system |
US7793140B2 (en) * | 2007-10-15 | 2010-09-07 | International Business Machines Corporation | Method and system for handling failover in a distributed environment that uses session affinity |
-
2008
- 2008-06-24 JP JP2008163983A patent/JP4549408B2/ja not_active Expired - Fee Related
-
2009
- 2009-03-31 US US12/415,387 patent/US20090319661A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003173279A (ja) * | 2001-12-06 | 2003-06-20 | Hitachi Ltd | 記憶装置間のファイル移行方法 |
JP2005321913A (ja) * | 2004-05-07 | 2005-11-17 | Hitachi Ltd | ファイル共有装置を有する計算機システム、および、ファイル共有装置の移行方法 |
JP2005339469A (ja) * | 2004-05-31 | 2005-12-08 | Toshiba Corp | 管理用計算機のリプレース方法 |
JP2006164169A (ja) * | 2004-12-10 | 2006-06-22 | Hitachi Ltd | 名前空間を共有するクラスタ構成のネットワークストレージシステム及びその制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2010009090A (ja) | 2010-01-14 |
US20090319661A1 (en) | 2009-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4549408B2 (ja) | ファイルサーバのクラスタノード制御プログラム,クラスタノード制御方法及びクラスタノード制御装置 | |
US10218782B2 (en) | Routing of communications to one or more processors performing one or more services according to a load balancing function | |
US10466933B1 (en) | Establishing a persistent connection with a remote secondary storage system | |
US20180337893A1 (en) | Scalable proxy clusters | |
EP1851632B1 (en) | Disaster recovery framework | |
US7484206B2 (en) | Synchronization of password and user data during migration from a first operating system platform to a second operating system platform | |
KR101868489B1 (ko) | 컴퓨팅 세션의 관리 | |
US7680953B2 (en) | Computer system, storage device, management server and communication control method | |
EP3350723B1 (en) | Hosted file sync with stateless sync nodes | |
JP2007507760A (ja) | セキュアなクラスターコンフィギュレーションデータセットの転送プロトコル | |
KR101840222B1 (ko) | 컴퓨팅 세션의 관리 | |
KR20140138182A (ko) | 클라우드에서 투명하게 호스팅되는 조직들에 대한 아이덴티티 서비스 | |
WO2006124479A2 (en) | Cifs for scalable nas architecture | |
JP2006510976A5 (ja) | ||
KR20180135124A (ko) | 컴퓨팅 세션의 관리 | |
Soriente et al. | Replicatee: Enabling seamless replication of sgx enclaves in the cloud | |
CN104618486A (zh) | 一种统一管理集群存储系统多平台用户的方法 | |
CN108366087B (zh) | 一种基于分布式文件系统的iscsi服务实现方法和装置 | |
CN108600156B (zh) | 一种服务器及安全认证方法 | |
US20150381597A1 (en) | Enterprise management for secure network communications over ipsec | |
CN117131493A (zh) | 权限管理系统构建方法、装置、设备及存储介质 | |
CN112910796B (zh) | 流量管理方法、装置、设备、存储介质以及程序产品 | |
CN111831743B (zh) | 基于云存储的区块链数据存储系统及方法 | |
US20070050681A1 (en) | Global user services management for system cluster | |
WO2017105898A1 (en) | Disaster recovery of cloud resources |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100706 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100706 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130716 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |