JP6147334B2 - ネットワーク環境においてサブネットマネージャ(sm)マスタネゴシエーションをサポートするためのシステムおよび方法 - Google Patents

ネットワーク環境においてサブネットマネージャ(sm)マスタネゴシエーションをサポートするためのシステムおよび方法 Download PDF

Info

Publication number
JP6147334B2
JP6147334B2 JP2015511787A JP2015511787A JP6147334B2 JP 6147334 B2 JP6147334 B2 JP 6147334B2 JP 2015511787 A JP2015511787 A JP 2015511787A JP 2015511787 A JP2015511787 A JP 2015511787A JP 6147334 B2 JP6147334 B2 JP 6147334B2
Authority
JP
Japan
Prior art keywords
subnet
key
master
secret
sms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015511787A
Other languages
English (en)
Other versions
JP2015517765A (ja
JP2015517765A5 (ja
Inventor
ヨンセン,ビョルン・ダグ
ホレン,リネ
モクスネス,ダグ・ゲオルク
ホドバ,プレドラグ
ヒェムスランド,クルト
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2015517765A publication Critical patent/JP2015517765A/ja
Publication of JP2015517765A5 publication Critical patent/JP2015517765A5/ja
Application granted granted Critical
Publication of JP6147334B2 publication Critical patent/JP6147334B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • G06F16/278Data partitioning, e.g. horizontal or vertical partitioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/356Switches specially adapted for specific applications for storage area networks
    • H04L49/358Infiniband Switches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0873Checking configuration conflicts between network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/24Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated network management hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1051Group master selection mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Small-Scale Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Description

著作権表示
この特許文献の開示の一部は著作権保護の対象となる内容を含む。著作権者は、特許商標庁の特許ファイルまたは記録に現れた際には特許文献または特許開示のいずれによるファクシミリ再現に対しても異議を申立てないが、それ以外のすべてのいかなる著作権も留保する。
発明の分野
本発明は概してコンピュータシステムおよびソフトウェアに関し、特にネットワーク環境をサポートすることに関する。
背景
相互接続ネットワークは、次世代のスーパーコンピュータ、クラスタ、およびデータセンターにおいて有益な役割を果たす。InfiniBand(IB)技術などの高性能ネットワーク技術は、大きな帯域幅および少ない待ち時間が重要な要件である高性能コンピューティング分野におけるプロプライエタリまたは低性能ソリューションを置き換えている。
ホスト側処理リソースのその少ない待ち時間、大きな帯域幅、および効率的な利用により、IB技術は大規模かつスケーラブルなコンピュータクラスタを構築するソリューションとして高性能コンピューティング(HPC)コミュニティ内で受入れられてきている。
概要
本明細書中には、ネットワーク環境においてマスタネゴシエーションをサポートすることができるシステムおよび方法が記載される。サブネットマネージャ(SM)は、サブネット中のサブネットマネージャ(SM)を介してネットワーク環境中のサブネットに対してサブネットディスカバリーを行なうことができ、サブネットは複数のSMを含む。さらに、SMは、サブネット中の他のSMと通信して、既知の(known)秘密鍵の数をチェックし、複数のSMからいずれかのSMをマスタSMとして選択することができ、マスタSMは最も大きな数の既知の鍵を有する。
本明細書中には、ネットワーク環境においてセキュリティ管理をサポートすることができるシステムおよび方法が記載される。ネットワーク環境中のスイッチは、1つ以上の外部リンクが動作するようになる前にセキュア管理鍵(M_Key)で構成されるスイッチチップを含む。さらに、スイッチ中のローカルデーモンは、スイッチチップ上のセキュアM_Keyをモニタし、ローカルサブネットマネージャ(SM)が用いる現在のM_Keyを永続して格納することができる。現在のM_Keyは、ネットワーク環境中のファブリックの中で動的に更新される状態である。
本明細書中には、ネットワーク環境においてサブネット管理をサポートすることができるシステムおよび方法が記載される。サブネットの中に1つ以上の不活性化されたスイッチを含むことができ、不活性化されたスイッチの各々は既知の秘密鍵の空のセット(empty set)と関連付けられる。ドライランモードのサブネットマネージャ(SM)は、1つ以上の不活性化されたスイッチを活性化する前に、1つ以上の不活性化されたスイッチに対して1つ以上のドライラン動作を行なうことができる。
本明細書中には、ネットワーク環境においてマスタネゴシエーションをサポートするためのシステムも記載される。システムは、サブネット中のサブネットマネージャ(SM)を介してネットワーク環境中のサブネットに対してサブネットディスカバリーを行なうための手段を備え、サブネットは複数のSMを含む。システムはさらに、SMを介して、サブネット中の他のSMと通信して、既知の秘密鍵の数をチェックするための手段と、複数のSMからいずれかのSMをマスタSMとして選択するための手段とを備え、マスタSMは最も大きな数の既知の秘密鍵を有する一方で、各々の待機SMは、マスタSMにとって既知である秘密鍵と同じセットまたはサブセットを有する。
さらに本明細書中には、ネットワーク環境においてマスタネゴシエーションをサポートするためのシステムが記載される。システムはサブネットマネージャ(SM)を備え、SMは、サブネット中のサブネットマネージャ(SM)を介してネットワーク環境中のサブネットに対してサブネットディスカバリーを行なうように構成され、サブネットは複数のSMを含む。システムは、SMを介して、サブネット中の他のSMと通信して、既知の秘密鍵の数をチェックするようにも構成される。システムは、複数のSMからいずれかのSMをマスタSMとして選択するようにも構成され、マスタSMは最も大きな数の既知の鍵を有する一方で、各々の待機SMは、マスタSMによって既知である秘密鍵と同じセットまたはサブセットを有する。
本明細書中には、ネットワーク環境においてセキュリティ管理をサポートするためのシステムも記載される。システムは、ネットワーク環境においてスイッチ中のスイッチチップ上にセキュア管理鍵(M_Key)をセットアップするための手段を備える。システムはさらに、セキュアM_Keyがスイッチチップ上にセットアップされた後に1つ以上の外部リンクが動作するようになることを可能にするための手段と、ローカルデーモンを介してスイッチチップ上のセキュアM_Keyをモニタするための手段とを備える。
本明細書中にはさらに、ネットワーク環境においてセキュリティ管理をサポートするためのシステムが記載される。システムはスイッチ中のスイッチチップを備え、スイッチチップは、1つ以上の外部リンクが動作するようになる前にセキュア管理鍵(M_Key)で構成される。システムはローカルデーモンでも構成され、ローカルデーモンはスイッチチップ上のセキュアM_Keyをモニタするように動作する。
本明細書中には、ネットワーク環境においてサブネット管理をサポートするためのシステムも記載される。システムは、サブネット中の1つ以上の不活性化されたスイッチを含むための手段を備え、不活性化されたスイッチの各々は、既知の秘密鍵の空のセットと関連付けられる。システムはさらに、1つ以上の不活性化されたスイッチに対して1つ以上のドライラン動作を行なうための手段と、1つ以上の不活性化されたスイッチを活性化するための手段とを備える。
本明細書中にはさらに、ネットワーク環境においてサブネット管理をサポートするためのシステムが記載される。システムはサブネットマネージャ(SM)を備え、SMは、サブネット中に1つ以上の不活性化されたスイッチを含むように構成され、不活性化されたスイッチの各々は既知の秘密鍵の空のセットと関連付けられる。システムは、1つ以上の不活性化されたスイッチに対して1つ以上のドライラン動作を行なうように、かつ1つ以上の不活性化されたスイッチを活性化させるようにも構成される。
発明の実施形態に従う、ネットワーク環境において永続性のあるセキュアM_Keyをサポートすることの図示を示す図である。 発明の実施形態に従う、ネットワーク環境において永続性のあるセキュアM_Keyをサポートするための例示的なフローチャートである。 発明の実施形態に従う、ネットワーク環境においてマスタネゴシエーションをサポートすることの図示を示す図である。 発明の実施形態に従う、ネットワーク環境においてマスタネゴシエーションをサポートするための例示的なフローチャートである。 発明の実施形態に従う、ネットワーク環境での過渡状態の間、サブネットマネージャ同士の間のマスタネゴシエーションをサポートすることの図示を示す図である。 発明の実施形態に従う、ネットワーク環境においてパーティションコンフィギュレーション有効状態に基づいてマスタネゴシエーションを行なうための図示を示す図である。 発明の実施形態に従う、ネットワーク環境においてマスタSM上のコミット進行中状態に基づいてマスタネゴシエーションを行なうための図示を示す図である。 発明の実施形態に従う、ネットワーク環境においてSM開始を扱うための図示を示す図である。 発明の実施形態に従う、ネットワーク環境において続けてSM開始を扱うための図示を示す図である。 発明の実施形態に従う、ネットワーク環境において偶然の接続性を扱うための図示を示す図である。 発明の実施形態に従う、ネットワーク環境において好ましくない偶然の接続性を扱うための図示を示す図である。 発明の実施形態に従う、ネットワーク環境においてドライランモードをサポートするための図示を示す図である。 発明の実施形態に従う、ネットワーク環境においてドライランモードを用いて異なるサブネットの制御された併合(merge)をサポートするための図示を示す図である。 発明の実施形態に従う、ネットワーク環境においてドライランモードをサポートするための例示的なフローチャートである。 発明の実施形態に従う特徴を示す機能ブロック図である。
詳細な説明
発明は、限定の目的ではなく一例として添付の図面の図に図示され、図中同じ参照番号は同様の要素を示す。この開示での「ある」または「1つの」または「いくつかの」実施形態の参照は必ずしも同じ実施形態に対するものではなく、そのような参照は少なくとも1つを意味することに留意すべきである。
以下のような発明の説明は、Infiniband(IB)ネットワークを高性能ネットワークの例として用いる。当業者には、他の種類の高性能ネットワークを限定なく用いることができることが明らかであろう。
本明細書中には、IBネットワークなどのネットワークにおいてサブネット管理をサポートすることができるシステムおよび方法が記載される。

永続性のあるセキュアM_Key
発明の実施形態に従うと、外部リンクが動作するようになる前に、セキュア管理鍵(M_Key)をスイッチチップ上にインストールまたは構成することができる。このように、システムは、マスタサブネットマネージャ(SM)がこれを構成できるようになる前に、たとえばM_Key設定とともにサブネット管理パケット(SMP)を用いて、ネットワークスイッチが任意の不法な(rough)ホストソフトウェア/管理者によって乗っ取られないようにすることができる。
図1は、発明の実施形態に従う、ネットワーク環境において永続性のあるセキュアM_Keyをサポートすることの図示を示す。図1に示されるように、ネットワーク環境100中のスイッチ101は、たとえばNM2スイッチ上のIS4スイッチチップなどのスイッチチップ104を用いることができる。加えて、ローカルデーモン103は、常にローカルスイッチチップ104中にセットアップされるセキュアM_Keyの値111をモニタすることができる。
発明の実施形態に従うと、システムは、システム中のすべてのスイッチが、SM用途のための現在(明示的に)規定されているM_Keyと自動的に同期することができることを確実にすることができる。
加えて、スイッチ101は、セキュアM_Key111を構成するためにコマンドラインインターフェイス(CLI)105をユーザに与えることができる。たとえば、NM2(プラットフォームローカル)コンフィギュレーションCLIコマンド"localmkeypersistence"は、以下のサブコマンドを含むことができる。
"enable"−永続性をイネーブルする
"disable"−永続性をディスエーブルする
"show"−現在の(イネーブルされている/ディスエーブルされている)永続性モード、およびイネーブルされていれば現在記録されている値を表示する
"help"−ヘルプ
「永続性」モードがイネーブルされると、ローカルデーモン103は現在の鍵の値を永続的に格納することができる。また、ネットワークスイッチが再起動されると、たとえば外部リンクトレーニングなどの外部接続性110をイネーブルする前に、現在の永続性のある鍵の値をスイッチチップ中で初期化することができる。
さらに、システムは、たとえば、Oracle Integrated Lights Out Manager(ILOM)コンフィギュレーションバックアップ/復元などのコンフィギュレーションファイルを用いて「永続性」モードとして構成可能である一方で、実際の現在のM_Keyの値112がコンフィギュレーションファイルに含まれないことがある。というのも、M_Keyの値112はファブリックの中で動的に更新可能であり、任意の個別のネットワークスイッチに属すると考えられないことがあるからである。また、「永続性」モードは、それが「秘密」であるかまたは「可読」であるか、およびそれがクリアされる(またはヌルである)か否かとは独立して、現在規定されているローカルM_Keyの値112に適用可能である。
加えて、ネットワークスイッチは、ネットワークスイッチが古くなった永続性のある秘密M_Keyの値を有する場合、SM102にとって管理不可能になる可能性がある。というのも、秘密M_Keyの値は、現在の既知の秘密M_Keyの値の一覧の中に含まれないことがあるからである。このシナリオは、ネットワークスイッチがオフラインである場合、依然として使用できるM_Keyの値を除去しないという管理規則が守られていない場合、または物理的なネットワークスイッチインスタンスが異なる物理的IBサブネット同士の間で物理的に移動されていない場合に起こる可能性がある。
たとえば、"smsubnetprotection setlocalsecretmkey"CLIコマンドなどの明示的なCLIコマンドを用いて、現在のSM_Keyの値112または少なくともSM102が知っている値でローカルスイッチチップ104上のM_Key111を更新することができる。この更新は、ローカルモニタリングデーモン103またはSM102による他の更新に対して極めて小さいものであり得る。これに代えて、システムは、既知のM_Keyの値の一覧に古くなったM_Keyの値111を加えることができるため、SMはこれを直接に扱うことができる。ここで、SMレベル更新は重量のある動作と考えられるため、ローカル"setlocalsecretmkey"コマンドは、古くなった永続性のある秘密M_Keyの値を扱うための好ましい方法であることができる。
さらに、管理者は、アップグレード/コンフィギュレーション変更を完了する前に、ネットワークスイッチを正しいアクティブM_Keyの値で構成可能であることを確実にすることができる。
たとえば、ネットワークスイッチ101が、たとえば"smsubnetprotection setlocalsecretmkey"コマンドを用いて既に動作中のシステムに導入されると、システムは、まず秘密M_Key111によって保護されることなくネットワークスイッチ101が任意の外部IB接続性110に公表されることがないことを確実にすることができる。また、秘密M_Keyの値の任意のローカルセットアップなしに、新しいネットワークスイッチ101を実行中のシステムに導入してもよい。そのような場合、ネットワークスイッチ101は、SM102が実行しているM_Keyを(通常は非常に短時間で)構成するまで、影響を受けやすいまたは「攻撃に対して揮発性である(volatile for attack)」ままであり得る。
加えて、システムは、秘密M_Keyの値を用いた動作を可能にするibportstateコマンドの改良バージョンを含むことができる。すなわち、システムは、秘密M_Keyをサポートしないかもしれないファームウェアを用いて遠隔のネットワークスイッチに対するイネーブル動作を行なうことができる。
発明の実施形態に従うと、既に読出可能M_Keyがイネーブルされたネットワークスイッチ上で秘密M_Keyがイネーブルされれば、読出可能M_Keyコンフィギュレーションは無傷のままであり得、秘密M_Keyコンフィギュレーションがアクティブである限りは無視されることができる。秘密M_Keyがディスエーブルされると、またはネットワークスイッチ上のファームウェアがダウングレードされると、既存の読出可能M_Keyコンフィギュレーションが再びアクティブになることができる。読出可能M_Keyの値はSM102によってのみ使用されてもよく、たとえばNM2スイッチ上のIS4チップなどのスイッチチップ104上に格納される現在のM_Keyの値をポーリングする際に間接的にモニタされてもよい。
たとえばシステム中に現在アクティブなマスタSMがない場合にM_Keyリース期間が満了しないことを確実にするために、モニタリングデーモンは、スイッチチップ104上の帯域外(OOB)インターフェイスを介して観察されるM_Keyの値を用いて、スイッチチップ104上に格納されるM_Keyの値111を取出す周期的サブネット管理パケット(SMP)に基づく獲得動作を含むことができる。この獲得動作のためのポーリングの頻度は十分に高いため、SM活性とは独立してM_Keyリース時間満了が起こり得ないことを保証することができる。
さらに、SMPに基づく獲得動作はM_Keyリース時間を更新することができ、スイッチチップ104のOOBインターフェイスを用いて、SMPに基づくM_Key取出しで用いなければならないローカルM_Keyの値を得ることができる。
また、この方式は、SMがOOB読出動作とSMP獲得動作との間にM_Keyの値を更新し得る際の競合(race)を受けることがある。しかしながら、この方式は、SMP動作を介して取出されたM_Keyの値が用いられない限りはシステムに対して害を与えることはなく、動作は、(M_Key違反トラップ生成を含まない)副次的作用を他に何も有しない。
発明の実施形態に従うと、システムは、完全に動作するサブネット中の現在の秘密M_Keyをアップグレードすることができる。新しい秘密M_Keyポリシーは、たとえばsmsubnetprotectionトランザクションを介してSMイネーブルされたすべてのネットワークスイッチ上にインストールされて、まず秘密M_Keyをインストールすることができる。
更新トランザクションがコミットされると、すべてのイネーブルされたSMが新しい現在のM_Keyを利用できるようになることができ、現在のマスタSMは、新しい現在のM_Keyの使用を開始することができる。SMレベル更新トランザクションが完了すると、すべてのノード上のマスタSMが新しい現在のM_Keyの値をインストールすることができる。たとえば、"localmkeypersistence"がコンフィギュレーション中のNM2スイッチ上でイネーブルされると、システム中のすべてのスイッチ(すなわち、SMを有しないまたはSMがディスエーブルされたスイッチを含む)上に現在の秘密M_Key(たとえば、スイッチチップレベルコンフィギュレーション)を永続的に記録することができる。
この方式を用いると、割込まれるサービスがシステム中にまったく存在しないかもしれない。なぜなら、SMは常に合法なM_Keyの値の上で同期可能であるからであり、スイッチチップ上のM_Keyが現在のマスタSMにとって未知である値にアップグレードされる際に競合が存在し得ないからである。
さらに、システムは、スイッチチップ104上のローカル秘密M_Keyの値111を、ファブリック中のSMの既知の値の一覧の(まだ)一部でない値に設定することができ、その結果、ネットワークスイッチ101はサブネットの中で「見えなくなる」。また、SMはトポロジー中にネットワークスイッチ101を含まないことがある。このように、直接に接続されたホスト同士の間またはホストもしくはゲートウェイ(GW)同士の間のリーフスイッチを通る任意の既存の(ローカル)経路は動作する状態のままであることができるが、外部トラフィックはディスエーブルされる。
加えて、システムは、初期化の場合と同様の手順を用いて既存の秘密M_Keyを変更することができる。相違点は、SMについては、システムは新しい値に「現在の」とマークすることに加えて、既知のM_Keyの一覧に新しいM_Keyの値を加えることができることである。新しいM_Keyがアクティブである場合、マスタSMは、新しい現在値と(すべての)既知の履歴値との両方を有する秘密M_Keyを有するポートをプローブ探索することができる。次にサブネットは、すべてのポートが新しい現在のM_Keyの値を有することができる状態に収束することができる。
図2は、発明の実施形態に従う、ネットワーク環境において永続性のあるセキュアM_Keyをサポートするための例示的なフローチャートを図示する。図2に示されるように、ステップ201で、システムは、ネットワーク環境においてスイッチ中のスイッチチップ上にセキュア管理鍵(M_Key)をセットアップすることができる。次に、ステップ202で、システムは、セキュアM_Keyがスイッチチップ上にセットアップされた後に、1つ以上の外部リンクが動作するようになることを可能にする。さらに、ステップ203で、ローカルデーモンは、スイッチチップ上のセキュアM_Keyをモニタすることができる。

サブネットディスカバリーおよびマスタネゴシエーション
発明の実施形態に従うと、サブネットマネージャ(SM)は、たとえばそれが(信頼されるおよび信頼されていない)既知のM_Keyの値の空でない一覧を有する場合、サブネットディスカバリーを行なうことができる。SMは、未知の秘密M_Keyを有するポートまたは秘密M_Keyを有しないポートをローカルサブネットの一部でないものとして扱うことができ、このポートを超えた任意のディスカバリーを試みないことがある。
図3は、発明の実施形態に従う、ネットワーク環境においてマスタネゴシエーションをサポートすることの図示を示す。図3に示されるように、たとえばスイッチA−E 301−305などの複数のスイッチがIBネットワーク300を介して相互接続可能である。さらに、たとえばSM A−E 311−315などの複数のサブネットマネージャ(SM)は、異なるスイッチA−E 301−305上に常駐することができる。SM A−E 311−315の各々は、信頼されるおよび/または信頼されていないM_Keyの値であり得る既知の鍵A−E 331−335の一覧などの既知のM_Keyの値の一覧を用いることができる。加えて、スイッチA−E 301−305の各々は、たとえばCD A−E 321−325などのコンフィギュレーションデーモン(CD)を含むことができる。
さらに、システムは、それが既知のM_Keyを有する場合は、サブネット300中の遠隔のポートを、リンクアップ状態と関連付けられるものと考えることができる。この判断基準を用いて、秘密M_Keyの整合した扱いをサポートするためのサブネット管理論理を簡略化することができる。
図3に示されるように、SM A 311はサブネットディスカバリーを行なうことができる。というのも、これは既知のM_Keyの値A 131の空でない一覧を有するからである。たとえば、SM A 311は、対応するサブネット管理エージェント(SMA)がサニティチェック(sanity check)のセットをパスすることができれば、到達可能なポートB−D 352−354を発見されたトポロジーの一部と考えることができ、ポートを、現在既知の「信頼される」または「信頼されていない」M_Keyの値のローカル一覧の中に含まれるM_Keyと関連付けることができないか、またはその中に含まれる読出可能M_Keyもしくは秘密M_Keyと関連付けることができる。
また図3に示されるように、SM A 311が未知のM_Key Eと関連付けられるポートであるポートE 355に達すると、SM A 311は、ポートE 355が動作していない下りリンクと関連付けられることを検出することができる。このように、SM A 311は、ポートE 355をローカルサブネットの一部でないと考えることができ、ポートE 355を超えてはディスカバリーを全く試みないことがある。
発明の実施形態に従うと、ローカルサブネット中のSM A−D 311−314はマスタネゴシエーションを行なうことができる。図3に示されるように、SM A 311は、ローカルサブネット中の他のSM B−D 312−314から既知のM_Keyの値の数についての情報を得ることができる。
マスタネゴシエーションは、各々のSMと関連付けられる既知のM_Keyのセットを考慮して、選ばれたマスタが、既知の/用いられるM_Keyの値に対して完全なサブネットを管理する最良の能力を有するインスタンスであることを確実にすることができる。たとえば、マスタネゴシエーション中のSMは、マスタSMとなることができる、最も大きな数の既知の鍵を有するSMを選択することができる。
図3に示されるように、異なるSM A−D 311−314がすべてイネーブルされた秘密鍵を有する場合、SM A−D 311−314はSM−SMコマンドB−D 342−344を用いて、遠隔のSMからの既知の秘密鍵の数をチェックすることができる。SM A−D 311−314はSM情報クエリーも用いて、すべてのローカルに既知のSM_Keyの値が遠隔側でも既知のかどうか(すなわち、遠隔側が同じまたはより多くの既知の値を有するかどうか)をチェックすることもできる。遠隔のSMがより少ない既知のM_Keyの値を有する場合、遠隔のSMが知っている値もローカルに既知のべきである。これらの要件が満たされると、たとえばSM D 314などの最も大きな数の既知の鍵を有するSMがマスタとなることができる。
図4は、発明の実施形態に従う、ネットワーク環境においてマスタネゴシエーションをサポートするための例示的なフローチャートを図示する。図4に示されるように、ステップ401で、システムは、サブネット中のサブネットマネージャ(SM)を介してネットワーク環境中のサブネットに対してサブネットディスカバリーを行なうことができ、サブネットは複数のSMを含む。次に、ステップ402で、SMはサブネット中の他のSMと通信して、既知の秘密鍵の数をチェックすることができる。さらに、ステップ403で、システムは、複数のSMからSMをマスタSMとして選択することができ、マスタSMは最大の数の既知の鍵を有する。

SM優先順位/GUID
発明の実施形態に従うと、マスタネゴシエーションを改良するのにSM優先順位/GUIDを用いることができる。たとえば、SM優先順位/GUIDに基づく選択を、秘密M_Keyに基づくネゴシエーションの結果として結び付き(tie)が存在する場合の結び付き解消手段(tie breaker)として用いることができる。また、SM優先順位/GUIDに基づく選択を、イネーブル/ディスエーブルトランザクションの実行の間の過渡状態またはイネーブル/ディスエーブルトランザクションの失敗の後の一時的な安定した状態で用いることができる。
さらに、IBサブネット中に異なるファームウェア改定がある場合、秘密鍵がSMについてイネーブルされているか否かに基づいてマスタ選択を規定可能である。秘密鍵がイネーブルされていない(すなわち、構成されていないか、または現在ディスエーブルされている)場合、すべてのマスタネゴシエーションは、信頼されるおよび信頼されていないポートの両方でSMを含み得る最良の優先順位/GUIDに基づく選択を用いて起こり得る。一方で、秘密鍵がイネーブルされたSMは、信頼されていないポートにある他のSMまたはより先のバージョンのファームウェアを有する他のSMを、当該他の(すなわち、秘密鍵がイネーブルされていない)SMがより高い優先順位/GUIDを有し得るとしても、これを無視することができる。
加えて、あるSMが秘密鍵をイネーブルされ、あるSMが秘密鍵をディスエーブルされている場合があり得る。これは、イネーブル/ディスエーブルトランザクションの実行の間の過渡状態またはイネーブル/ディスエーブルトランザクションの失敗の後の(一時的な)安定した状態(たとえば、現在のマスタSM/PDスイッチノードがトランザクションの最中に死んでしまう場合)を表わし得る。
図5は、発明の実施形態に従う、ネットワーク環境中の過渡状態の間、サブネットマネージャ同士の間のマスタネゴシエーションをサポートすることの図示を示す。図5に示されるように、たとえばSM A−B 511−512などの複数のサブネットマネージャ(SM)および複数のコンフィギュレーションデーモン(CD)またはたとえばPD A−B 521−522などのパーティションデーモン(PD)は、IBサブネット500中の異なるスイッチA−B 501−502上に常駐することができる。さらに、SM A 511は既知の鍵A 541の一覧を用いることができる一方で、SM B 512は既知の鍵B 542の一覧を用いることができる。
発明の実施形態に従うと、システムは、SM A 511とSM B 512との間でのマスタ選択が関与するSM優先順位/GUIDに従って発生していることを確認することができる。図5に示されるように、SM A 511は、秘密鍵(たとえばSM_Key A 531)の使用がイネーブルされたSMである一方で、SM B 512は、秘密鍵(たとえばSM_Key B 532)の使用がディスエーブルされたSMである。
イネーブル/ディスエーブルトランザクションは、すべてのSMノードスイッチが整合状態にある状況で、すなわち、すべてのSMノードがイネーブル/ディスエーブルトランザクションを開始する前に全く同じ整合した秘密鍵コンフィギュレーションを有する場合に、開始可能である。次に、マスタ選択判断基準は、関与するSM優先順位/GUIDに完全に基づくことができる。また、この整合初期状態のイネーブル/ディスエーブル動作は、SMノード上の任意のSMのために既知の鍵のセットを変更してはならないため、マスタ選択判断基準は、完了したまたは中断したイネーブル/ディスエーブルトランザクションの後でも関与するSM優先順位/GUIDに完全に基づくことができる。
ディスエーブルされたSM_Key B 532を有するSM B 512は、秘密SM_Keyを有しない標準的なSM−SM要求を送って、任意の発見されたSMから優先順位情報を取出すことができる。一方、イネーブルされたSM_Key A 531を有するSM A 511は、ローカル秘密鍵を全く公表せずに、しかし正しい優先順位情報を有するこれらの要求に応答することができる。このように、SM B 512は、ディスカバリーを完了した後に、どのノードがマスタとなるべきかを正しく判断することができる。
図5に示されるように、秘密鍵の使用がイネーブルされたSM A 511は、秘密鍵の使用をディスエーブルされたSM B 512を正常として発見することができる。次に、SM A 511は、SM B 512が信頼されるSM場所を表わすという判断に基づいて、SM−SM要求とその秘密SM_Keyの値を含有する他の要求との両方を送ることができる。SM B 512は次に、入来する要求においてのように、正しい数の既知の鍵および正しい(同じ)秘密SM_Keyの値を用いて応答することができる。そのような情報に基づいて、SM A 511は、ディスカバリープロセスを完了した後に、たとえば優先順位/GUIDに基づいて、どのSMノードがマスタであるべきかの正しい選択を行なうことができる。
関与するSMノード同士の間に整合していない秘密鍵コンフィギュレーションが存在する場合、秘密鍵がイネーブルされたSMは、それがより少ないまたは完全に重なっていない鍵の値を有する場合は、秘密鍵がディスエーブルされた別のSMを無視することができる。結果的に生じる動作およびサブネット状態は、現在用いられているM_Keyが両方のSMによってまたは秘密鍵がイネーブルされたSMのみによってどの程度既知になっているかに依存することができる。
両方のSMが現在値を知っていれば、サブネット状態は安定した状態に収束しないことがあり、代わりに、両方のSMがマスタとなって、発見されたポートのためのマスタSM情報を更新することができるため、サブネットの中で非決定論的なかつ潜在的に揺れる(oscillating)マスタSM状態が観察されることがある。
秘密鍵がディスエーブルされたSMにとって現在のM_Keyが未知である場合、秘密鍵がイネーブルされたSMは、最終的に、秘密鍵がディスエーブルされたSMに空のサブネットを最終的に観察させることができるM_Keyを設定することによって、サブネットを最終的に管理下におく(conquer)。秘密鍵がディスエーブルされたSMは、現在の秘密M_Keyの観点で管理可能なものとして(ローカル「SMポート」を含む)任意のポートをもはや発見することができない。そのような場合、空のサブネットを観察するSMは、継続してSMPを生成してサブネットを発見するおよびサブネットを初期化する(ことを試みる)ことができる。
加えて、秘密鍵の使用がイネーブルされたSMが、秘密鍵の使用がディスエーブルされたSMがマスタとなるべきであると判断し得る可能性もある。というのも、秘密鍵の使用がディスエーブルされたSMはより多くの既知の鍵を有することがある一方で、秘密鍵の使用がディスエーブルされたSMは、秘密鍵の使用がイネーブルされたSMが優先順位/GUID評価に基づいてマスタであるべきであると判断するからである。このように、これは、両方のSMが他方が正しいマスタであるべきと考える場合にサブネットをマスタなし状態にしてしまう可能性があり、両方のSMが待機状態に入る。

パーティションコンフィギュレーション有効状態
発明の実施形態に従うと、選ばれたマスタSMが有効なパーティションコンフィギュレーションを有することを確実にするために、システムは、マスタネゴシエーションのための判断基準として、SMパーティションコンフィギュレーション有効状態を考慮することができる。
そうでない場合、パーティションコンフィギュレーションが有効でなく、パーティションコンフィギュレーション状態がマスタ選択プロセスの間考慮されなければ、SMは、整合したコンフィギュレーションを続けるようパーティションデーモンがこれに指示するまで、特別な待ちモードに留まり得る。このように、サブネットは、他のSMが有効なコンフィギュレーションを有するマスタとして働くことができた場合すら、動作するマスタを有しないことがある。
図6は、発明の実施形態に従う、ネットワーク環境においてパーティションコンフィギュレーション有効状態に基づいてマスタネゴシエーションを行なうための図示を示す。図6に示されるように、たとえばスイッチA−E 601−605などの複数のスイッチがIBネットワーク600を介して相互接続可能である。たとえば、スイッチA 601は、ポートB−E 652−655を介してスイッチB−E 602−605に接続し、サブネットディスカバリーを行なうことができる。
さらに、たとえばSM A−E 611−615などの複数のサブネットマネージャ(SM)および複数のコンフィギュレーションデーモン(CD)またはたとえばPD A−E 621−625などのパーティションデーモン(PD)は、異なるスイッチA−E 601−605上に常駐することができる。SM A−E 611−615の各々は、信頼されるおよび信頼されていない既知のM_Keyの値の一覧を維持することができる。
発明の実施形態に従うと、システムは、マスタ選択アルゴリズムの一部としてSMパーティションコンフィギュレーション有効状態を含むことができる。このように、選択されたマスタSM A 611は、最も包括的な秘密鍵コンフィギュレーション、および有効なパーティションコンフィギュレーションも有することができる。
図6に示されるように、SM A 611は、パーティションデーモン(PD)A 621と同期して、起動の際に初期ディスカバリーを開始する前に、現在の秘密鍵情報とパーティションコンフィギュレーションのための現在の有効な状態との両方を獲得することができる。また、パーティションコンフィギュレーション有効状態A−D 641−644を、秘密鍵の数についての情報がどのように通信されるかと同様のやり方でSM−SMコマンドを介して通信可能である。さらに、パーティションデーモンA−D 621−624は、非対称インターフェイスを用いて、ローカルSMの状態とは独立して、ランタイムの間、パーティションコンフィギュレーション有効状態の任意の変化をローカルSMに伝送することができる。
加えて、パーティションコンフィギュレーション有効状態を、秘密鍵状態の後であるが優先順位およびGUID評価の前という順序でマスタネゴシエーション判断基準と考えることができる。すなわち、パーティションコンフィギュレーション有効状態は、秘密鍵状態が決まらないまたは引分け(draw)の場合にのみ考えられ得る。このように、有効なパーティションコンフィギュレーションを有するSMを、他のSMが無効なパーティションコンフィギュレーションを有する場合に、マスタとして選ぶことができる。
IBネットワークでは、パーティションコンフィギュレーションは、更新トランザクションの間、過渡状態にあることができる。たとえば、現在のコンフィギュレーションが、それがピア待機SMノード上でディスエーブルされる前に、ローカルマスタ上の分散更新トランザクションの間にディスエーブルされると、待機ピアは依然として有効なコンフィギュレーションを有し得る。発明の実施形態に従うと、システムは、待機ピアが、更新トランザクションと同時に起こる選択プロセスに勝ち残らないようにすることができ、マスタであることが過渡状態の待機ピアに移譲されてはならないことを確実にすることができる。
図7は、発明の実施形態に従う、ネットワーク環境中のマスタSMに対してコミット進行中状態に基づくマスタネゴシエーションを行なうための図示を示す。図7に示されるように、たとえばスイッチA−E 701−705などの複数のスイッチがIBネットワーク700を介して相互接続可能である。たとえば、スイッチA 701はポートB−E 752−755を介してスイッチB−E 702−705に接続してサブネットディスカバリーを行なうことができる。
さらに、たとえばSM A−E 711−715などの複数のサブネットマネージャ(SM)および複数のコンフィギュレーションデーモン(CD)またはたとえばPD A−E 721−725などのパーティションデーモン(PD)は、異なるスイッチA−E 701−705上に常駐することができる。SM A−E 711−715の各々は、信頼されるおよび信頼されていない既知のM_Keyの値の一覧を維持することができる。
図7に示されるように、システムは、コミット動作の開始および完了をローカルマスタSM A 711に通信するようにPD A 721を構成することができる。次に、この過渡コミット進行中ランタイム状態710を次に、SM−SMコマンドを介してパーティションコンフィギュレーション有効状態とともに、マスタSM A 711によって与えることができる。また、マスタSM A 711は、ピアノードからパーティションコンフィギュレーション有効状態B−D 742−744を受信することができる。
このように、マスタ選択アルゴリズムは、コミット進行中状態が真であれば、マスタ選択結果が、パーティションコンフィギュレーション有効状態がマスタSM A 711にとって真である場合と同じであるように、コミット進行中状態710を考慮することができる。たとえば、マスタ選択アルゴリズムは、更新トランザクションの実行の間、現在のマスタSM A 711上のパーティションコンフィギュレーション有効状態を無視することができる。
発明の実施形態に従うと、現在のマスタSM A 711は、コミット進行中状態710がローカルに真である場合に、パーティションコンフィギュレーション有効状態が真であることをピア待機SM B−D 712−714に伝送することによって、ピアSM B−D 712−714からコミット進行中状態の存在を隠すことができる。これに代えて、すべての関連の状態の明示的なログ記録を容易にするために、コミット進行中状態710をSM−SMプロトコルの中に含むこともできる。

付加的なマスタネゴシエーション判断基準
発明の実施形態に従うと、サブネット中のマスタSMになるのにSMインスタンスがどの程度よく適しているかを評価するために付加的な判断基準を規定することができ、これらの判断基準を、マスタ選択プロトコルで用いるために順序付けられた一覧に含めることができる。
マスタ選択手順は、特定のノードまたはSMインスタンスがマスタとして成功裏に動作できる能力を表わすさまざまな性質を識別する付加的なパラメータを考慮することができる。そのような局面は、すべての関連の管理ネットワーク上で、ローカルノードまたはIB接続性の任意の劣化した性質を通信できることを含むことができる。この情報を、各々を比べることができるパラメータの順序付けられた一覧として明示的に表わすことができる、またはそれらを「適合性スコア(fitness score)」に変換するもしくは関連のSMインスタンスの構成されたSM優先順位のデルタ増減として含めることができる。
たとえば、マスタ選択アルゴリズムは、異なるSMノードが、それらが有効な構成を有するがコンフィギュレーションバージョンについて同期していない状態で利用可能になる場合に、最新のコンフィギュレーション(パーティションまたは秘密鍵のいずれか)を有するという要因を考慮することができる。
さらに、システムは、秘密鍵コンフィギュレーションを用いて、古くなったコンフィギュレーションを有する利用不可能なSMノードを隔離し(fence)、現在利用不可能なSMノードがそれらのコンフィギュレーションの一部としてそのような既知の鍵を有し得る限りは古い既知の鍵が削除されないことを確認することができる。このように、秘密鍵に基づくマスタ選択プロセスは常に、最新のコンフィギュレーションポリシーを有するSMノードの1つがマスタとなることを確実にし得る。これは常にそうであり得る。というのも、マスタ選択の際に秘密鍵情報が優先し、任意の有効管理手順は、現在のパーティションコンフィギュレーションが最新の秘密鍵コンフィギュレーションと確実に同期しているようにすることができるからである。また、現在の秘密鍵コンフィギュレーションにより遠隔のSMが無視されれば、パーティションコンフィギュレーション有効情報もマスタ選択に対して無視される。このように、コンフィギュレーションバージョンの数をマスタ選択アルゴリズムのパラメータにする内在的な必要がないことがある。
加えて、無効なパーティションコンフィギュレーションを有する1つ以上のSMノードが既知のM_Keyのより長い一覧を有し得る一方で、有効なパーティションコンフィギュレーションを有する1つ以上のSMノードが既知のM_Keyのより短い一覧を有し得る不整合状態を考える必要もあるかもしれない。この状況では、システムは、サブネットを動作するようにできないマスタを選んでSA要求に応答することがある。
発明の実施形態に従うと、より精巧な方式を用いて以上の状況を自動的に扱うことができる。これらの方式は、たとえばさまざまな一致および定足数に基づく投票アルゴリズムなどの、関与するCDインスタンス間での多数決を用いて最新のコンフィギュレーションを判断することに基づくことができる。

サブネット状態の扱い
発明の実施形態に従うと、システムは、サブネットの動作状態が1つ以上の劣化したコンフィギュレーションまたは単一のトランザクション失敗によって損なわれないことを確実にすることができる。たとえば、サブネットは、さまざまなマスタネゴシエーション判断基準に基づいて十分に規定される単一のマスタの下にとどまることができる。
さらに、ディスエーブルまたはイネーブル動作の結果としてマスタSMの変化が全くない可能性がある。というのも、秘密M_Keyの使用をディスエーブルするおよびイネーブルすることが、既知のM_Keyの一覧もSM優先順位もGUIDも変更しないからである。また、既知のまたは現在のM_Keyの値の更新は、任意のサブネットディスカバリー動作の開始をトリガしてはならない。というのも、秘密M_Key更新トランザクション論理は、マスタSM選択判断基準が完全なトランザクションの間は確実に維持されるようにするからである。
秘密M_KeyがイネーブルされたSMは、秘密M_Keyがディスエーブルされた任意のSMまたは秘密M_Keyで構成されていない任意のSMを無視することができる。このように、サブネットの状態は、他のSMが、優先順位/GUID関係のためにそれがマスタであるべきと考えるか否かとは独立して、秘密M_KeyがイネーブルされたSMがマスタSMである状態に収束することができる。また、秘密鍵コンフィギュレーションの更新は、任意のディスカバリーを開始するまたは他のSMとの任意の関係を再評価するようにマスタSMをトリガしてはならない。
加えて、単一のトランザクション失敗がサブネットの動作状態を損なってはならない。というのも、単一の失敗した更新トランザクションは、ファブリックを、異なるアクティブSMインスタンスが既知のM_Keyおよび/または競合する現在のM_Keyの値の重ならないセットを有することができる状態にすることができてはならないからである。
マスタ選択は、秘密鍵状態が選択判断基準の一部となっている状態で起こることができる。また、マスタSMは等間隔でサブネットを掃引(sweep)し続けることができ、更新されたM_Key情報に基づいて新しいポートを管理可能であれば、またはいくつかのポートをもはや(たとえば管理者のエラーにより)管理できない場合に、さらなるディスカバリーをトリガすることができる。
一方で、物理的接続性(またはリンク状態)の任意の変化が現在のマスタSMによる再ディスカバリーをトリガすることができる。マスタSMによる新しいSMまたは優先順位が変更されたSMのディスカバリーは、サブネット中のマスタであることの再評価をトリガすることができる一方で、待機SMが現在のマスタのモニタを続けることができるが、現在のマスタが動作している限りはいずれの新しいディスカバリーもトリガしてはならない。
SMマスタであることが信頼されていないSMに移譲されないこと、および最新のM_Keyコンフィギュレーションを有しないいずれの信頼されるSMにも移譲されないことを確実にするため、信頼されるSMは、信頼されていない、および現在のSM_Keyの値を有しないSMインスタンスとのマスタネゴシエーションに携わってはならない。このように、古くなったM_Keyコンフィギュレーションを有するSMは、最新のM_Keyの値を用いて既にセットアップされたノードを管理することができない。
さらに、信頼されるSMはそのディスカバリーを継続し、それが管理できるサブネットの一部の中でマスタとなることができる。また、たとえば古くなったコンフィギュレーションを有する他のSMが最新のコンフィギュレーションを有するSMの既知のM_Keyの値の一覧に含まれる現在のM_Keyの値を有する場合は、同じ現在のM_Keyコンフィギュレーションを有しない複数のSMを有するサブネットを、最終的に、最新のコンフィギュレーションを有するSMが管理下におくことができる。
さらに、そのような不整合なコンフィギュレーションのおそれを低減するために、パーティションコンフィギュレーションがSMノード間で同期していない場合は、M_Keyコンフィギュレーションを更新する試みを強制モードで行なうことができる。

サブネットマネージャ(SM)開始または始動(wake up)
発明の実施形態に従うと、システムは、SMの開始または始動の際の適切な状態の扱いを確実にすることができる。
図8は、発明の実施形態に従う、ネットワーク環境においてSM開始を扱うための図示を示す。図8に示されるように、IBネットワーク800は、たとえばCD A−C 821−823などの異なるコンフィギュレーションデーモン(CD)とともに、たとえばスイッチA−C 801−803などの複数のスイッチを含むことができる。
スイッチA 801上のSM A 811は最初から開始することができ、サブネットディスカバリーを行なうことができ、これは開始SM A 811をSM B 812を有するスイッチB 802に到達させる。スイッチB 802は古いM_Key820を有することができる。なぜなら、スイッチC 803上の現在のマスタSM C 813は、スイッチB 802上の新しい現在のM_Key820をまだセットアップしていないからである。
次に、SM−SMネゴシエーションを開始することができる。開始SM A 811はまだM_Key一覧の更新を受信していないので、遠隔のSM B 812が与えるSM_Key820は開始SM A 811には未知である。一方で、更新された既知の一覧を有する遠隔のSM B 812は、開始SM A 811と関連付けられるSM_Key810がそのローカル一覧の中でより古い値であると認識することができる。
このように、SM A 811とSM B 812とがSM_Keyを交換すると、それらは両者とも、開始SM A 811が古いSM_Keyの値を有するということができる。というのも、遠隔のSMは開始SM A 811のSM_Keyを認識しており、開始SM A 811は、この時点で、遠隔のSM B 812がそこから動作するノード(すなわちスイッチB 802)のM_Keyを知っていると判断することができるからである。
しかしながら、開始SM A 811の観点からは、この状態は過渡的である可能性があり、遠隔のSM B 812は、遠隔のマスタSM C 813が遠隔のスイッチB 80上に新しい現在のM_Key830値をセットアップした後に、開始SM A 811にとって完全に未知のものとして現れるであろう。
さらに、開始SM A 811によるディスカバリーが、それを「取囲む」未知のM_Keyの検出によって停止されれば、開始SM A 811はこれを偶然のサブネット併合の場合と解釈することができ、それがそのローカルサブネット840中でマスタとなるべきであると仮定することができる。
図9は、発明の実施形態に従う、ネットワーク環境においてSM開始を続けて扱うための図示を示す。図9に示されるように、IBネットワーク900は、たとえばCD A−C 821−823である異なるコンフィギュレーションデーモン(CD)を有する、たとえばスイッチA−B 801−802などの複数のスイッチを含むことができる。
SM A 811が新しい現在のSM_Key830で既に更新されていれば、SM B 812は開始SM A 811を発見することができ、開始SM A 811とのネゴシエーションを開始することができる。このように、開始SM A 811は、SM B 812が未知の遠隔のSM_Keyを有すると判断することができる一方で、遠隔のSM B 812は、開始SM A 711が既知のが「古い」SM_Key810を有すると判断することができる。
次に、新しいM_Key/SM_Key830値を有する遠隔のSM B 812は、開始SM A 811を無視して、開始SM A 811によって制御されていたノード中のM_Keyを更新することによってその領域を管理下におくことができる。最終的に、開始SM A 811は、それが制御可能なノードという観点で空のサブネット940を見て、それによりそれ自身を有効に休止させる(quiesce)ことしかできない。
加えて、開始SM A 7811などのSMインスタンスが、未知の秘密M_Keyのためにローカルポートが管理不可能であることによる空のサブネット940を観察すると、このSM A 811はディスカバリーモードにとどまることができ、たとえばCD A 821などのそのローカルCDインスタンスからコンフィギュレーション更新を受信する準備ができる。
より長い数のSM_Keyを有するSM B 812は、他のSM(たとえば開始SM A 811)のためのSM_Keyのより小さなセットがマスタSM B 812にとって既知であるSM_Keyのセットの現実の(real)サブセットである場合に、マスタ選択に勝つことができる。
さらに、更新トランザクションは、既知の値の複製の後であるが新しい現在の値が規定される前に(これは中断されたディスエーブル/イネーブル動作の場合も含む)、中断されてもよい。これらの場合、現在のSM_Keyの値を考慮するのみである暗示的なネゴシエーションは、マスタSM2つで終了してしまうことがある。というのも、SMインスタンスは両方とも同じ既知の鍵の一覧を有し、SMインスタンスは両方ともすべてのノードを発見することができるからである。次に、システムは、最新のコンフィギュレーションを有するSMインスタンスがサブネット全体を管理下におくことができる状態に収束しないことがある。
このシナリオを扱うため、システムは、最新のコンフィギュレーションを有する、またはシステムの中に現在存在する鍵の値を知るという観点で、他のSMインスタンスと少なくとも同程度に能力のある単一のマスタを選択するマスタネゴシエーション方式を用いることができる。さらに、システムは、SM−SM動作を介して秘密鍵がサポートされたおよびイネーブルされた状態を判断する能力を有するマスタネゴシエーション方式をサポートすることができる。
加えて、SM A 811は(たとえば「タイムワープ(timewarp)」の後に)始動して、それがローカルサブネット中で現在のマスタであると考えてもよい。SMは、ファブリック中の新しいM_Keyの値により書込の失敗を経験するかもしれない。これはSM A 811が新しいサブネットディスカバリーを行なうことに繋がる可能性がある。また、SM A 811は、軽い掃引動作を行なう結果、未知のM_Keyを検出し、新しいディスカバリーをトリガし得る。これらのシナリオでは、新しいディスカバリー動作は、SM再開始の場合と同様のシナリオをもたらすことがある。
加えて、新しいスイッチA 801がネットワークに加えられた後、新しいSM A 811は、それが現在の/更新されたポリシー情報を受信するまでは、マスタになってはならない。SMおよびPDイネーブルされた状況が組合される場合、新しいSM A 811は、優先順位が低くなって(すなわち、setsmpriorityCLIコマンドを用いて)開始し、次にダミートランザクションを介して優先順位を調整されることができる。このダミートランザクションは、パーティションコンフィギュレーションとM_Keyコンフィギュレーションとの両方を更新することができ、新しいSM A 811を現在のポリシーと同期させることができる。
これに代えて、新しいSM A 811がSMレベルM_Keyコンフィギュレーションをまったく有していない場合、SM A 811は、正しい優先順位で開始することを許されることができる。というのも、SM A 811は、秘密鍵コンフィギュレーションがイネーブルされた他のSMによって無視され得るからである。さらに、SM A 811はそれが正しいM_Keyポリシーで更新されるまでは、マスタになってはならない。
さらに、システムは、パーティショニングコンフィギュレーション状態がマスタ選択手順で考慮されない場合、パーティションコンフィギュレーションポリシー更新が秘密鍵コンフィギュレーションの更新の前に起こることを確実にすることができる。ここで、パーティションポリシー更新の後に秘密鍵コンフィギュレーション更新を行なうことにより、秘密鍵に基づくマスタ選択制御は、マスタになるのに適格になる前にパーティショニングポリシーと秘密鍵コンフィギュレーションとの両方の観点で新しいSMが同期していることを確実にすることができる。
発明の実施形態に従うと、たとえば"localmkeypersistence"CLIコマンドを用いてリンクトレーニングの前に秘密M_Keyをインストールすることにより、システムは、秘密M_Keyが用いられるサブネット中に提示される任意の無法な(rough)または偶然に開始されたSM(すなわち、誤ったポリシーおよびM_Key情報を有するSM)を扱うことができる。このように、システムは、「信頼されていない」HCA上の任意のホストに基づくSMを発見し、無視することができる。また、システムは、SM_Key不一致により、無効なSMから送られたSM−SMネゴシエーション要求を無視することができる。

偶然の接続性
発明の実施形態に従うと、システムは、異なるサブネットの併合の際の適切な状態の扱いを確実にすることができる。
図10は、発明の実施形態に従う、ネットワーク環境において偶然の接続性を扱うための図示を示す。図10に示されるように、IBネットワーク1000は、たとえばサブネットA−B 1001−1002などの複数のサブネットを含むことができる。さらに、サブネットA 1001は、マスタSM A 1005およびPD A 1007を有するスイッチA 1003を含むことができる一方で、サブネットB 1002は、マスタSM B 1006およびPD B 1008を有するスイッチB 1004を含むことができる。加えて、サブネットA 1001およびサブネットB 1002は、サブネットA 1001が用いる秘密M_KeyコンフィギュレーションA 1011およびサブネットB 1002が用いる秘密M_KeyコンフィギュレーションB 1012などの重ならない秘密M_Keyコンフィギュレーションを有することができる。
サブネットA 1001およびサブネットB 1002がたとえば偶然の接続性1010を介して偶然に接続されると、SM A 1005とSM B 1006との両者は、未知のM_Keyを有する遠隔のポートを検出することができる。次に、SM A 1005およびSM B 1006の両方は、リンクを「下り」に均等と考えることができ、リンクを超えたディスカバリーを行なわないことがある。このように、サブネットA−B 1001−1002は、偶然の接続性の前と同様に動作し続けることができ、SM−SMネゴシエーションに関して何の問題もないかもしれない。というのも、ディスカバリーは、任意のSM-SMコンタクト/ネゴシエーションを始めることができる前に止まるからである。
さらに、システムは、(ホスト上の)すべてのHCA上に配備される(SMAを含む)セキュアHCAファームウェアを設けることができ、すべてのスイッチがセキュアで信頼されることを確実にすることもできる。このように、SM A−B 1005−1006は、遠隔のSMAの信頼性を明示的かつ能動的に認証することすらなく、プローブ探索段階の間に用いられている秘密M_Keyの値の公表を回避することができる。
図11は、発明の実施形態に従う、ネットワーク環境において好ましくない偶然の接続性を扱うための図示を示す。図11に示されるように、IBネットワーク1100は、たとえばサブネットA−B 1101−1102などの複数のサブネットを含むことができる。さらに、サブネットA 1101は、マスタSM A 1105およびPD A 1107を有するスイッチA 1103を含むことができる一方で、サブネットB 1102は、マスタSM B 1106およびPD B 1108を有するスイッチB 1104を含むことができる。加えて、サブネットB 1102は秘密M_KeyコンフィギュレーションB 1112を用いてセットアップ可能である一方で、サブネットA 1101は秘密M_Keyコンフィギュレーションを有しないか、または不活性の秘密M_Keyコンフィギュレーション1111を有する。
サブネットA 1101およびサブネットB 1102がたとえば偶然の接続性1110を介して偶然に接続されると、2つのサブネット同士の間の偶然の接続性は、両方のサブネットの状態に対して潜在的な損傷を生じることがある。というのも、無効なトポロジーが発見されたかもしれず、両方のサブネットA−B 1101−1102の経路設定および初期化が誤りとなったかもしれないからである。
さらに、サブネットB 1102中の秘密M_KeyコンフィギュレーションB 1112は、いずれの書込動作も禁止しつつ、サブネットA 1101中のSM A 1005が、M_Keyを除くさまざまなSMA情報を読出せるようにし得る。このように、サブネットA 1101中のSM A 1105は、併合されたサブネットの秘密M_Key保護部分を有するサブネットB 1102中でディスカバリーを行なうことができる。ここで、秘密M_Keyの使用がアクティブであるマスタSMであるSM B 1006は、秘密M_Keyを有しない接続されたサブネットであるサブネットA 1111を、ディスカバリーに対するそれ自身のサブネットの単なるホットプラグされた新しい一部と解釈することができ、ディスカバリーを行なって、それがサブネットA 1101中のポートを管理できるか否かを判断することができる。
発明の実施形態に従うと、システムは、秘密M_Keyコンフィギュレーションに、SMがすべてのスイッチが構成された既知の一覧中の値に一致するM_Keyの値を有することを要件とし得ると規定するオプションを与えることができる。次に、SMは、現在のM_Keyが読出可能であっても、不一致があればディスカバリーを止めることがあり、スイッチノードはそうでなければ管理可能であると見なされたであろう。このように、システムは、秘密M_Keyコンフィギュレーションを用いないサブネットへの偶然の接続性による任意の損傷から両方のサブネットを保護することができる。
さらに、システムは、スイッチリセット後の長期にわたって続く偶然の機能停止を回避するため、現在の秘密M_Keyの値がローカルで予測されるサブネットトポロジーの一部で「失われる」(すなわち、ヌルにリセットされる)状況を扱うために、たとえば既に発見され、活性化されたサブネットトポロジーである既知のトポロジーを考慮することができる。
一方で、システムは、たとえばすべてのネットワークスイッチ上の"localmkeypersistence"の使用をイネーブルすることを介して、管理者エラーが存在しなければまたは物理的サービス行為がネットワークスイッチを置き換えなければ既存のM_Keyが失われてはならないことを確実にすることができる。このように、予測されるトポロジーの認識に対する依存性なしに、任意のそのような機能停止を回避することが可能かもしれない。
付加的に、上記の方式を用いて、物理的サブネットコンフィギュレーションに新しいスイッチを加えることが可能であり得、明示的なローカル行為が行なわれるまで、新しいスイッチがアクティブコンフィギュレーション中に含まれてはならないことが保証され得る。たとえば、このローカル行為は、ローカル秘密M_Keyをサブネット中の既存の"smnodes"についての現在の既知の一覧の中の値に設定することができる。また、この方式はユーザの間違いを防止するという観点から有利であることができる。というのも、上記方式は、明示的な行為を含めるためにはそれを要件とするからである。
これに代えて、システムは、新しいスイッチを動作するサブネットに接続する前に、未知の秘密M_Keyを構成することができる。これは、明示的な最初の行為が新しいスイッチが含まれないようにすることを要件とし得る。
さらに、既知の秘密M_Keyを有するまではスイッチがアクティブトポロジーの一部と考えられない方式を、既知の秘密M_Keyを既に有するスイッチの経路設定および初期化を行なうことのみを介して完全な物理的サブネットの完全なディスカバリーを可能にするように拡張することができる。加えて、完全な物理的サブネットの管理をさらに向上させるために、以下の箇所で論じるドライラン方式を用いることができる。
発明の実施形態に従うと、遠隔のSMを検出する際、システムは、いずれのローカル秘密M_Key/SM_Keyの値も公表せずに遠隔のSMが信頼されるかどうかを判断することができる。
最も単純な方式は、「信頼されていない」SMを無視することである。たとえば、SMは、遠隔のSMが有効なSM_Keyを送ることによってそれ自身を「認証」していない限り、SMネゴシエーションメッセージを遠隔のSMに全く送ってはならない。一方で、信頼されると規定されたポートを超えるSMについては、システムは、遠隔のSMがM_Key/SM_Keyの値のローカルの一覧に一致するSM_Keyの値の一覧を有しない場合にマスタであることを放棄せずにいながら、SM−SMネゴシエーションを開始することができる。
加えて、遠隔のSMを認証するためのノードの種類の使用を制限することができる。というのも、SM−SM要求は、まだ発見されていないノードから受信されるかもしれないからである。この場合、入来するSM−SM要求はSM_Keyの値を含有することがあるので、遠隔のノードの種類とは独立して、要求をこの値に基づいて有効にすることができる。
一方、遠隔のSMノードは、任意のSM−SM要求がそれから受信される前に発見されれば、ノードの種類は、秘密SM_Keyを有するSM−SMネゴシエーション要求がそれに送られるかどうかを判断することができる。また、SM−SMメッセージは、無法なSMが信頼されるSMAを有するノード上で動作することを許される場合のこれらの値の公表を低減するために、いずれの秘密M_Keyの値も含有してはならない。
遠隔のSMがM_Key/SM_Keyを用いておらず、秘密M_Keyを有するSMによって無視される場合、併合されるサブネット全体が、最終的に、秘密M_Keyを有するSMによって管理下におかれ、次に遠隔のSMが、(ディスカバリーSMPを生成するという観点での「ノイズ」を除いて)サブネットの状態に影響を及ぼすことが実質的にできなくされる。
さらに、誤ったポリシーおよびM_Key情報を有する無法なまたは偶然に開始されたSMが、秘密M_Keyが用いられるサブネットに現れる可能性がある。システムは、その秘密M_Keyがリンクトレーニングの前にインストールされること、たとえば、"localmkeypersistence"イネーブルされて構成されること、を確実にすることができる。次に、ホストに基づくSMは、「信頼されていない」ホストチャネルアダプタ(HCA)上で発見されて即座に無視される可能性があるか、または無効なSMは、SM−SMネゴシエーション要求を送ることを試みて、SM_Key不一致によって無視される可能性がある。

サブネットディスカバリーおよび初期化のためのドライランモード
発明の実施形態に従うと、システムは、ドライランサブネットマネージャ(SM)を用いて完全な物理的サブネット分析および制御されたサブネット併合をサポートすることができる。
図12は、発明の実施形態に従う、ネットワーク環境においてドライランモードをサポートするための図示を示す。図12に示されるように、IBネットワーク1200は、たとえばスイッチA−B 1201−1202などの複数のスイッチを含むことができる。スイッチA 1201はSM A 1203およびCD A 1205を含む一方で、スイッチB 1202は、SM B 1004およびCD B 1006を含む。
さらに、スイッチA 1201は未知の秘密管理鍵(M_Key)でセットアップされているか、またはM_Keyの空の既知の一覧でセットアップされている。このように、SM B 1204の観点からは、スイッチA 1201を不活性化されたスイッチと考えることができる。
システムは、(不活性化されたスイッチA 1201を含む)完全な物理的サブネット1200の分析をサポートするために、ドライランモードにあるSM B 1204を用いることができる。管理者は、SM B 1204を介してドライラン経路設定動作を行なって、付加的なスイッチA 1201を実際に活性化する前に、全体のトポロジーが必要とされる性質および接続性を与えることを確認することができる。
さらに、同じSMインスタンス中にでアクティブな「発生」および「ドライラン」モードの両者を有するという複雑さを回避するために、SM B 1204は、設定されている現在のSMノードの外側で特別なドライランモードにある独立したSMであることができる。
このように、ドライランモードにあるSM B 1204は、サブネットのいずれの実際の更新も行なわずに、完全なサブネット1200中の各々のポート毎にコンフィギュレーションおよびポリシー情報の分析、経路設定および確立を完了することができる。
さらに、マルチサブネットまたはマルチサブサブネットコンフィギュレーションのための完全な経路設定分析を行なうために、ドライランモードを用いて、完全なファブリックのための完全な経路設定分析を行なうことができる。ここで、マルチサブサブネットコンフィギュレーションのための完全なファブリックのディスカバリーが単純明快である一方で、複数のサブネットの場合はサブネット境界にわたるディスカバリーを可能にするために、ルータポートによってプロキシメカニズムを実現することができる。
図13は、発明の実施形態に従う、ネットワーク環境においてドライランモードを用いて異なるサブネットの制御された併合をサポートするための図示を示す。図13に示されるように、IBネットワーク1300は、たとえばサブネットA 1301およびサブネットB 1302などの複数のサブネットを含むことができる。さらに、サブネットA 1301は、SM A 1305およびCD A 1307を有するスイッチA 1303を含むことができる一方で、サブネットB 1302は、SM B 1306およびCD B 1308を有するスイッチB 1304を含むことができる。
発明の実施形態に従うと、システムは、ドライラン方式を用いて、サブネットA 1301およびサブネットB 1302の制御された併合をサポートするのに用いることができるサブネットマネージャ(SM)ノード1310の新しいセットを準備することができる。
図13に示されるように、サブネットA−B 1301−1302中の他のSMは、両者ともがドライランモードにあるSM A−B 1305−1306を無視することができる。というのも、それらは既知の秘密鍵1320の空のセットのみを提示するからである。また、サブネットA−B 1301−1302中のマスタ選択プロセスはドライランモードを考慮することができるので、サブネットA 1301またはサブネットB 1302でもSM A−B 1305−1306をマスタSMとして選択しないことがある。
サブネットA−B 1301−1302を併合するために、システムは、両方のサブネットからの秘密鍵の値の完全なセットを相殺(setoff)ドライランSMノード1310に加えることができる。次に、システムはSMノード1310の新しいセット中のドライランモードをオフにすることができ、マスタであることを、SMノード1310の新しいセットに自動的に移転可能である。さらに、元のサブネットA−B 1301−1302中の残余のSMはディスエーブルされるか、またはSMノード1310の新しいセットの中に潔く統合されることができる。
現在のマスタから開始される、IBネットワーク中のパーティションおよび秘密鍵ポリシーのための更新トランザクションとは異なり、現在のマスタがドライランSMノード1310のセット内に存在しない状態で、特別なドライラン更新トランザクションを開始することができる。さらに、ドライランモードは、計画されたサブネット併合以外の新しいSMバージョンの試用を実現するのに有益であり得る。加えて、SM B 1306は、待機状態の代わりに特別なドライランマスタ状態に入ることができる。
このように、ドライラン動作中のSMは、サブネットの実際の更新をまったく行なわずに、完全なサブセット中の各々のポート毎に、コンフィギュレーションおよびポリシー情報の分析、経路設定および確立を完了することができる。たとえば、ドライランモード中のSMノードの新しいセットに、完全に併合されたサブネットのためのパーティションポリシーを追加することによって、活性化の前に完全な論理的接続性を検証することができる。
図14は、発明の実施形態に従う、ネットワーク環境中でドライランモードをサポートするための例示的なフローチャートを図示する。図14に示されるように、ステップ1401で、システムは、サブネット中に1つ以上の不活性化されたスイッチを含むことができ、不活性化されたスイッチの各々は既知の秘密鍵の空のセットと関連付けられる。次に、ステップ1402で、システムは1つ以上の不活性されたスイッチに対して1つ以上のドライラン動作を行なうことができる。さらに、ステップ1403で、システムは1つ以上の不活性化されたスイッチを活性化することができる。
図15は、発明の実施形態の特徴を示す機能ブロック図を図示する。本特徴は、ネットワーク環境においてマスタネゴシエーションをサポートするためのシステム1500として実現されてもよい。システム1500は、1つ以上のマイクロプロセッサと、1つ以上のマイクロプロセッサ上で実行するサブネットマネージャ(SM)1510とを含む。SM1510は、実行部1520を用いて、サブネット中のサブネットマネージャ(SM)を介して、ネットワーク環境中のサブネットに対してサブネットディスカバリーを行なうように動作し、サブネットは複数のSMを含む。SMは、通信部1530を用いて、サブネット中の他のSMと通信して、既知の秘密鍵の数をチェックする。SMは、選択部1540を用いて、複数のSMからSMをマスタSMとして選択し、マスタSMは最も大きな数の既知の鍵を有する一方で、各々の待機SMは、マスタSMにとって既知である秘密鍵と同じセットまたはサブセットを有する。
1つ以上の実施形態に従うと、ネットワーク環境においてマスタネゴシエーションをサポートするためのシステムが開示される。システムは、サブネット中のサブネットマネージャ(SM)を介してネットワーク環境においてサブネットに対するサブネットディスカバリーを行なうための手段を備え、サブネットは複数のSMを含み、さらに、SMを介してサブネット中の他のSMと通信して、既知の秘密鍵の数をチェックするための手段を備える。システムはさらに、複数のSMからSMをマスタSMとして選択するための手段を備え、マスタSMは最も大きな数の既知の秘密鍵を有する一方で、各々の待機SMは、マスタSMにとって既知である秘密鍵と同じセットまたはサブセットを有する。
好ましくは、システムは、1つ以上の到達可能なポートが1つ以上の既知のM_Keyと関連付けられれば、発見されたトポロジーの一部として1つ以上の到達可能なポートを含むための手段を備える。
好ましくは、システムは、SMを介して未知の秘密M_Keyを有するポートをサブネットの一部でないものとして扱い、このポートを超えてディスカバリーを全く試みないための手段を備える。
好ましくは、システムは、ファームウェアバージョンの混在(mix)のための手段が存在する場合、複数のSMのうち既知の鍵の数を比較する際に結び付きのための手段が存在する場合、および複数のSMをホスティングする1つ以上のノードが整合状態にある状況でイネーブル/ディスエーブルトランザクションのための手段が開始された場合に、マスタネゴシエーションのための判断基準として優先順位/GUIDを用いるための手段を備える。
好ましくは、システムは、秘密管理鍵がイネーブルされているSMが、1つ以上のサブネット管理エージェント(SMA)を更新して、最終的にサブネットを管理下におくことができるようにするための手段を備える。
好ましくは、システムは、SMを介してパーティションデーモンを同期させて、起動の際の初期のディスカバリーを開始する前に、現在の秘密鍵情報とパーティションコンフィギュレーションのための現在の有効状態との両者を獲得するための手段を備える。
好ましくは、システムは、パーティションデーモンを介して、非対称インターフェイスを用いて、SMの状態とは独立して、ランタイムの間に、パーティションコンフィギュレーション有効状態の任意の変化をSMに伝送するための手段を備える。
好ましくは、システムは、各々のSMと関連付けられるパーティションコンフィギュレーション有効状態に基づいて複数のSMからSMをマスタSMとして選択するための手段を備える。
好ましくは、システムは、現在のマスタSMを介して、パーティションコンフィギュレーション有効状態のための手段とともに、過渡コミット進行中状態をSMに与えるための手段を備える。
好ましくは、システムは、更新トランザクションの実行の間、現在のマスタSMと関連付けられるパーティションコンフィギュレーション有効状態を無視するための手段を備える。
1つの実施形態に従うと、ネットワーク環境においてマスタネゴシエーションをサポートするためのシステムが開示される。システムはサブネットマネージャ(SM)を備え、SMは、サブネット中のサブネットマネージャ(SM)を介してネットワーク環境中のサブネットに対してサブネットディスカバリーを行なうように構成され、サブネットは複数のSMを含む。システムは、SMを介してサブネット中の他のSMと通信して、既知の秘密鍵の数をチェックするように構成され、複数のSMからSMをマスタSMとして選択するようにさらに構成され、マスタは最も大きな数の既知の鍵を有する一方で、各々の待機SMは、マスタSMにとって既知である秘密鍵と同じセットまたはサブセットを有する。
好ましくは、システムは、1つ以上の到達可能なポートが1つ以上の既知のM_Keyと関連付けられれば、SMに、発見されたトポロジーの一部として1つ以上の到達可能なポートを含むように動作させることができる。
好ましくは、システムは、SMに、未知の秘密M_Keyを有するポートをサブネットの一部でないものとして扱うように動作させることができ、このポートを超えてはディスカバリーを全く試みない。
好ましくは、システムは、ファームウェアバージョンが混在する場合、複数のSMの間で既知の鍵の数を比較する際に結び付きが存在する場合、複数のSMをホスティングする1つ以上のノードが整合状態にある状況でイネーブル/ディスエーブルトランザクションが開始された場合、の少なくとも1つの場合に、SMに、マスタネゴシエーションのための判断基準として優先順位/GUIDを用いるように動作させることができる。
好ましくは、システムは、SMに、秘密管理鍵がイネーブルされたSMが1つ以上のサブネット管理エージェント(SMA)を更新して最終的にサブネットを管理下におくことができるようにするように動作させることができる。
好ましくは、システムは、SMをパーティションデーモンと同期させて、起動の際に初期ディスカバリーを開始する前に、現在の秘密鍵情報とパーティションコンフィギュレーションのための現在の有効状態との両方を獲得することができる。
好ましくは、システムは、パーティションデーモンに、非対称インターフェイスを用いて、SMの状態とは独立して、ランタイムの間に、パーティションコンフィギュレーション有効状態の任意の変化をSMに伝送するように動作させることができる。
好ましくは、システムは、SMに、各々のSMと関連付けられるパーティションコンフィギュレーション有効状態に基づいて複数のSMからSMをマスタSMとして選択するように動作させることができる。
好ましくは、システムは、現在のマスタSMに、パーティションコンフィギュレーション有効状態とともに過渡コミット進行中状態をSMに与え、更新トランザクションの実行の間、現在のマスタSMと関連付けられるパーティションコンフィギュレーション有効状態を無視するように動作させることができる。
1つの実施形態に従うと、ネットワーク環境においてセキュリティ管理をサポートするためのシステムが開示される。システムは、ネットワーク環境においてスイッチ中のスイッチチップ上のセキュア管理鍵(M_Key)をセットアップするための手段を備える。システムはさらに、セキュアM_Keyがスイッチチップ上にセットアップされた後に1つ以上の外部リンクが動作することを可能にし、ローカルデーモンを介してスイッチチップ上のセキュアM_Keyをモニタするための手段を備える。
好ましくは、システムは、スイッチが再起動されると、外部リンクのトレーニングをイネーブルする前にスイッチチップ中の現在のM_Keyを初期化するための手段を備える。
好ましくは、システムは、管理コンフィギュレーションバックアップ/復元を用いてスイッチのための永続性モードを構成するための手段を備える。
好ましくは、システムは、ローカルデーモンを介して、ローカルサブネットマネージャ(SM)が用いる現在のM_Keyを永続して格納するための手段を備え、現在のM_Keyは、ネットワーク環境中のファブリック中で動的に更新される状態である。
好ましくは、システムは、スイッチが管理不可能になると、明示的なコマンドラインインターフェイス(CLI)コマンドを用いて、現在のSM値またはSMに既知である値でスイッチチップを更新するための手段を備える。
好ましくは、システムは、SMがSMレベル更新を用いて古くなったM_Keyを扱うことができるように、古くなったM_Keyの値を既知のM_Keyの値の一覧に加えるための手段を備える。
好ましくは、システムは、アップグレード/コンフィギュア変更を完了する前にネットワーク環境中のすべてのスイッチが正しいアクティブM_Keyの値を有することを確実にするための手段を備える。
好ましくは、システムは、ローカルデーモンを介して、周期的な獲得動作を用いてスイッチチップ上の秘密M_Keyの値を取出すための手段を備える。
好ましくは、システムは、獲得動作が、サブネット管理パケット(SMP)に基づくものになること、およびスイッチチップの帯域外(OOB)インターフェイスを用いることができるようにするための手段を備える。
好ましくは、システムは、SMの活性とは独立してM_Keyリース時間満了が起こらないことを保証するのに十分高いポーリングの頻度を構成するための手段を備える。
1つの実施形態に従うと、ネットワーク環境においてセキュリティ管理をサポートするためのシステムが開示される。システムはスイッチ中にスイッチチップを備え、スイッチチップは1つ以上の外部リンクが動作するようになる前にセキュア管理鍵(M_Key)で構成される。システムはさらに、1つ以上のマイクロプロセッサ上で実行するローカルデーモンで構成され、ローカルデーモンはスイッチチップ上のセキュアM_Keyをモニタするように動作する。
好ましくは、システムにおいて、スイッチが再起動されると、外部リンクトレーニングをイネーブルする前に現在のM_Keyをスイッチチップ中で初期化することができる。
好ましくは、システムは、管理コンフィギュレーションバックアップ/復元を用いてスイッチのために構成可能な永続性モードが可能である。
好ましくは、システムは、ローカルデーモンに、ローカルサブネットマネージャ(SM)が用いる現在のM_Keyを永続して格納するように動作させることができ、現在のM_Keyは、ネットワーク環境中のファブリック中で動的に更新される状態である。
好ましくは、システムは、スイッチが管理不可能になると、現在のSM値またはSMに既知である値でスイッチチップを更新するのに用いることができる明示的なコマンドラインインターフェイス(CLI)コマンドが可能である。
好ましくは、システムは、SMがSMレベル更新を用いて古くなったM_Keyを扱うことができるように、既知のM_Keyの値の一覧に加えることができる古くなったM_Keyの値が可能である。
好ましくは、システムは、ネットワーク環境中のすべてのスイッチに、アップグレード/コンフィギュア変更を完了する前に正しいアクティブM_Keyの値を有するように動作させることができる。
好ましくは、システムは、ローカルデーモンに、周期的な獲得動作を用いてスイッチチップ上の秘密M_Keyの値を取出すように動作させることができ、獲得動作はサブネット管理パケット(SMP)に基づくものであり、スイッチチップの帯域外(OOB)インターフェイスを用いる。
好ましくは、システムは、周期的な獲得動作が、SM活性とは独立してM_Keyリース時間満了が起こらないことを保証するのに十分に高いポーリングの頻度で構成されるようにすることができる。
1つの実施形態に従うと、ネットワーク環境においてサブネット管理をサポートするためのシステムが開示される。システムはサブネット中に1つ以上の不活性化されたスイッチを含むための手段を備え、不活性化されたスイッチの各々は既知の秘密鍵の空のセットと関連付けられる。システムは、1つ以上の不活性化されたスイッチに対して1つ以上のドライラン動作を行なうための手段と、1つ以上の不活性化されたスイッチを活性化するように構成するための手段とも備える。
好ましくは、システムは、サブネット中の1つ以上のサブネットマネージャ(SM)によって1つ以上の不活性化されたスイッチを無視するための手段を備える。
好ましくは、システムは、1つ以上のドライラン動作が1つ以上の不活性化されたスイッチの経路設定および初期化を行なうことを含むことができるようにするための手段を備える。
好ましくは、システムは、1つ以上の不活性化されたスイッチと関連付けられるドライランモードSMがサブネット中でマスタSMにならないことを確実にするための手段を備える。
好ましくは、システムは、異なるサブネットの制御された併合をサポートするのに用いられるサブネットマネージャ(SM)ノードの新しいセット中の1つ以上の不活性化されたスイッチまたは1つ以上の既に活性化されたスイッチ上に1つ以上のドライランSMを含むための手段を備える。
好ましくは、システムは、異なるサブネットからの秘密M_Keyの値の完全なセットをサブネットマネージャ(SM)ノードの新しいセットに加え、サブネットマネージャ(SM)ノードの新しいセットにマスタであることを移転するための手段を備える。
好ましくは、システムは、現在のマスタSMを有しないSMノードの新しいセットに対してドライラン更新トランザクションを行なうための手段を備える。
好ましくは、システムは、ファブリックのための段階的(rolling)アップグレードプロセスの間に新しいファームウェアバージョンからSMのドライラン活性化を行なうための手段を備える。
好ましくは、システムは、ネットワーク環境が複数のサブネットおよび/または複数のサブサブネットを含むことができるようにするための手段を備える。
好ましくは、システムは、1つ以上のルータポートによって実現されるプロキシメカニズムを用いてサブネット境界にわたるディスカバリーを可能にするための手段を備える。
1つ以上の実施形態に従うと、サブネットマネージャ(SM)が開示され、SMは、サブネット中に1つ以上の不活性化されたスイッチを含むように構成され、不活性化されたスイッチの各々の既知の秘密鍵の空のセットと関連付けられる。システムは、1つ以上の不活性化されたスイッチに対して1つ以上のドライラン動作を行なうように構成され、かつ1つ以上の不活性化されたスイッチを活性化するように構成される。
好ましくは、システムは、SMに、サブネット中の1つ以上のサブネットマネージャ(SM)によって1つ以上の不活性化されたスイッチを無視するように動作させることができる。
好ましくは、システムは、1つ以上のドライラン動作に、1つ以上の不活性化されたスイッチの経路設定および初期化を行なうことを含ませることができる。
好ましくは、システムは、1つ以上の不活性化されたスイッチと関連付けられるドライランモードSMに、サブネット中のマスタSMにならないように動作させることができる。
好ましくは、システムは、1つ以上の不活性化されたスイッチまたは1つ以上の既に活性化されたスイッチ上の1つ以上のドライランSMが、異なるサブネットの制御された併合をサポートするのに用いられるサブネットマネージャ(SM)ノードの新しいセットの中に含まれるようにすることができる。
好ましくは、システムは、秘密M_Keyの値の完全なセットが異なるサブネットからサブネットマネージャ(SM)ノードの新しいセットに加えられるようにし、かつマスタであることがサブネットマネージャ(SM)ノードの新しいセットに移転されるようにすることができる。
好ましくは、システムは、ドライラン更新トランザクションが、現在のマスタSMを有しないSMノードの新しいセットに対して行なわれるようにすることができる。
好ましくは、システムは、SMのドライラン活性化が、ファブリックのための段階的アップグレードプロセスの間に新しいファームウェアバージョンから行なわれるようにすることができる。
好ましくは、システムは、ネットワーク環境に複数のサブネットおよび/または複数のサブサブネットを含ませ、プロキシメカニズムを1つ以上のルータポートによって実現させてサブネット境界にわたるディスカバリーを可能にすることができる。
実施形態に従うと、ネットワーク環境においてセキュリティ管理をサポートするための方法であって、ネットワーク環境においてスイッチ中のスイッチチップ上にセキュア管理鍵(M_Key)をセットアップすることと、セキュアM_Keyがスイッチチップ上にセットアップされた後に1つ以上の外部リンクが動作するようになることを可能にすることと、ローカルデーモンを介してスイッチチップ上のセキュアM_Keyをモニタすることとを備える、方法が開示される。
実施形態に従うと、スイッチが再起動されると、外部リンクのトレーニングをイネーブルする前にスイッチチップ中の現在のM_Keyを初期化するための方法が開示される。
実施形態に従うと、管理コンフィギュレーションバックアップ/復元を用いてスイッチのための永続性モードを構成するための方法が開示される。
実施形態に従うと、ローカルデーモンを介して、ローカルサブネットマネージャ(SM)が用いる現在のM_Keyを永続して格納するための方法が開示され、現在のM_Keyは、ネットワーク環境中のファブリック中で動的に更新される状態である。
実施形態に従うと、明示的なコマンドラインインターフェイス(CLI)コマンドを用いて、スイッチが管理不可能になった場合に現在のSMの値またはSMに既知である値でスイッチチップを更新するための方法が開示される。
実施形態に従うと、SMレベル更新を用いてSMが古くなったM_Keyを扱うことができるように、古くなったM_Keyの値を既知のM_Keyの値の一覧に加えるための方法が開示される。
実施形態に従うと、アップグレード/コンフィギュア変更を完了する前にネットワーク環境中のすべてのスイッチが正しいアクティブM_Keyの値を有することを確実にするための方法が開示される。
実施形態に従うと、ローカルデーモンを介して周期的な獲得動作を用いてスイッチチップ上の秘密M_Keyの値を取出すための方法が開示される。
実施形態に従うと、獲得動作がサブネット管理パケット(SMP)に基づくものでありかつスイッチチップの帯域外(OOB)インターフェイスを用いることができるようにするための方法が開示される。
実施形態に従うと、SM活性とは独立してM_Keyリース時間満了が起こらないことを保証するのに十分に高いポーリングの頻度を構成するための方法が開示される。
実施形態に従うと、ネットワーク環境においてセキュリティ管理をサポートするためのシステムであって、1つ以上のマイクロプロセッサと、1つ以上の外部リンクが動作するようになる前にセキュア管理鍵(M_Key)で構成される、スイッチ中のスイッチチップと、1つ以上のマイクロプロセッサ上で実行するローカルデーモンとを備え、ローカルデーモンはスイッチチップ上のセキュアM_Keyをモニタするように動作する、システムが開示される。
実施形態に従うと、スイッチが再起動されると、外部リンクのトレーニングをイネーブルする前に現在のM_Keyをスイッチチップ中で初期化することができるためのシステムが開示される。
実施形態に従うと、管理構成バックアップ/復元を用いてスイッチのために構成可能な、永続性モードのためのシステムが開示される。
実施形態に従うと、ローカルデーモンがローカルサブネットマネージャ(SM)によって用いられる現在のM_Keyを永続して格納するように動作し、現在のM_Keyがネットワーク環境中のファブリック中で動的に更新される状態であるためのシステムが開示される。
実施形態に従うと、システムが開示され、明示的なコマンドラインインターフェイス(CLI)コマンドを用いて、スイッチが管理不可能になった場合に現在のSMの値またはSMに既知である値でスイッチチップを更新することができる。
実施形態に従うと、システムが開示され、SMがSMレベル更新を用いて古くなったM_Keyを扱うことができるように、古くなったM_Keyの値を既知のM_Keyの値の一覧に加えることができる。
実施形態に従うと、システムが開示され、ネットワーク環境中のすべてのスイッチは、アップグレード/コンフィギュア変更を完了する前に正しいアクティブM_Keyの値を有するように動作する。
実施形態に従うと、システムが開示され、ローカルデーモンは周期的な獲得動作を用いてスイッチチップ上の秘密M_Keyの値を取出すように動作し、獲得動作はサブネット管理パケット(SMP)に基づくものであり、スイッチチップの帯域外(OOB)インターフェイスを用いる。
実施形態に従うと、システムが開示され、周期的な獲得動作は、SM活性とは独立してM_Keyリース時間満了が起こらないようにすることを保証するのに十分に高いポーリングの頻度で構成される。
実施形態に従うと、非一時的機械可読記憶媒体であって、実行されると、システムに、ネットワーク環境においてスイッチ中のスイッチチップ上にセキュア管理鍵(M_Key)をセットアップするステップと、セキュアM_Keyがスイッチチップ上にセットアップされた後に1つ以上の外部リンクが動作するようになることを可能にするステップと、ローカルデーモンを介してスイッチチップ上のセキュアM_Keyをモニタするステップとを備えるステップを実行させる命令をその上に記憶した記憶媒体が開示される。
実施形態に従うと、ネットワーク環境においてサブネット管理をサポートするための方法であって、サブネット中に1つ以上の不活性化されたスイッチを含むことを備え、不活性化されたスイッチの各々は既知の秘密鍵の空のセットと関連付けられ、さらに方法は、1つ以上の不活性化されたスイッチに対して1つ以上のドライラン動作を行なうことと、1つ以上の不活性化されたスイッチを活性化することとを備える、方法が開示される。
実施形態に従うと、サブネット中の1つ以上のサブネットマネージャ(SM)によって1つ以上の不活性化されたスイッチを無視するための方法が開示される。
実施形態に従うと、1つ以上のドライラン動作が1つ以上の不活性化されたスイッチの経路設定および初期化を行なうことを含むことを可能にするための方法が開示される。
実施形態に従うと、1つ以上の不活性化されたスイッチと関連付けられるドライランモードSMがサブネット中でマスタSMにならないようにすることを確実にするための方法が開示される。
実施形態に従うと、異なるサブネットの制御された併合をサポートするのに用いられる、サブネットマネージャ(SM)ノードの新しいセット中の1つ以上の不活性化されたスイッチまたは1つ以上の既に活性化されたスイッチ上に1つ以上のドライランSMを含むための方法が開示される。
実施形態に従うと、異なるサブネットからの秘密M_Keyの値の完全なセットをサブネットマネージャ(SM)ノードの新しいセットに加え、マスタであることをサブネットマネージャ(SM)ノードの新しいセットに移転するための方法が開示される。
実施形態に従うと、現在のマスタSMを有しないSMノードの新しいセットに対してドライラン更新トランザクションを行なうための方法が開示される。
実施形態に従うと、ファブリックのための段階的アップグレードプロセスの間に新しいファームウェアバージョンからSMのドライラン活性化を行なうための方法が開示される。
実施形態に従うと、ネットワーク環境が複数のサブネットおよび/または複数のサブサブネットを含むことを可能にするための方法が開示される。
実施形態に従うと、1つ以上のルータポートによって実現されるプロキシメカニズムを用いてサブネット境界にわたるディスカバリーを可能にするための方法が開示される。
実施形態に従うと、ネットワーク環境においてサブネット管理をサポートするためのシステムであって、1つ以上のマイクロプロセッサと、1つ以上のマイクロプロセッサ上で実行するサブネットマネージャ(SM)とを備え、SMは、サブネット中に1つ以上の不活性化されたスイッチを含むように動作し、不活性化されたスイッチの各々は既知の秘密鍵の空のセットと関連付けられ、SMはさらに、1つ以上の不活性化されたスイッチに対して1つ以上のドライラン動作を行ない、1つ以上の不活性化されたスイッチを活性化するように動作する、システムが開示される。
実施形態に従うと、システムが開示され、SMは、サブネット中の1つ以上のサブネットマネージャ(SM)によって1つ以上の不活性化されたスイッチを無視するように動作する。
実施形態に従うと、システムが開示され、SMは、サブネット中の1つ以上のサブネットマネージャ(SM)によって1つ以上の不活性化されたスイッチを無視するように動作する。
実施形態に従うと、システムが開示され、1つ以上のドライラン動作は、1つ以上の不活性化されたスイッチの経路設定および初期化を行なうことを含むことができる。
実施形態に従うと、システムが開示され、1つ以上の不活性化されたスイッチと関連付けられるドライランモードSMは、サブネット中でマスタSMにならないように動作する。
実施形態に従うと、システムが開示され、1つ以上の不活性化されたスイッチまたは1つ以上の既に活性化されたスイッチ上の1つ以上のドライランSMを、異なるサブネットの制御された併合をサポートするのに用いられるサブネットマネージャ(SM)ノードの新しいセットの中に含むことができる。
実施形態に従うと、システムが開示され、秘密M_Keyの値の完全なセットを、異なるサブネットからサブネットマネージャ(SM)ノードの新しいセットに加えることができ、マスタであることを、サブネットマネージャ(SM)ノードの新しいセットに移転することができる。
実施形態に従うと、システムが開示され、ドライラン更新トランザクションを、現在のマスタSMを有しないSMノードの新しいセットに対して行なうことができる。実施形態に従うと、システムが開示され、SMのドライラン活性化を、ファブリックのための段階的アップグレードプロセスの間に新しいファームウェアバージョンから行なうことができる。
実施形態に従うと、システムが開示され、ネットワーク環境は複数のサブネットおよび/または複数のサブサブネットを含み、プロキシメカニズムは、1つ以上のルータポートによって実現されてサブネット境界にわたるディスカバリーを可能にすることができる。
実施形態に従うと、非一時的機械可読記憶媒体であって、実行されると、システムに、その各々が既知の秘密鍵の空のセットと関連付けられる、サブネット中の1つ以上の不活性化されたスイッチを含むステップと、1つ以上の不活性化されたスイッチに対して1つ以上のドライラン動作を行なうステップと、1つ以上の不活性化されたスイッチを活性化するステップとを備えるステップを行なわせる命令をその上に記憶する記憶媒体が開示される。
本発明は、本開示の教示に従ってプログラミングされる1つ以上のプロセッサ、メモリ、および/またはコンピュータ読取可能記憶媒体を含む、1つ以上の従来の汎用もしくは特化デジタルコンピュータ、コンピューティングデバイス、マシン、またはマイクロプロセッサを用いて好都合に実現されてもよい。適切なソフトウェアコーディングは、ソフトウェア技術の当業者には明らかであるように、本開示の教示に基づいて、熟練したプログラマーによって容易に作成されることができる。
いくつかの実施形態では、本発明は、本発明のプロセスのうち任意のものを行なうようにコンピュータをプログラミングするのに用いることができる命令をその上に/その中に記憶した記憶媒体またはコンピュータ読取可能媒体であるコンピュータプログラム製品を含む。記憶媒体は、フロッピー(登録商標)ディスク、光学ディスク、DVD、CD−ROM、マイクロドライブ、および磁気光学ディスクを含む任意の種類のディスク、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、フラッシュメモリデバイス、磁気もしくは光学カード、(分子メモリICを含む)ナノシステム、または命令および/もしくはデータを記憶するのに好適な任意の種類の媒体もしくはデバイスを含むことができるが、これらに限定されない。
本発明の以上の説明は、例示および説明の目的のために与えられた。網羅的であることまたは開示される正確な形態に発明を限定することを意図するものではない。当業者には多数の修正例および変形例が明らかである。発明の原則およびその実際的な適用例を最も良く説明し、これによりさまざまな実施形態について、企図される特定の用途に適するさまざまな修正例とともに当業者が発明を理解できるようにするために、実施形態を選択し、説明した。発明の範囲は、以下の請求項およびそれらの均等物によって規定されることが意図される。

Claims (12)

  1. ネットワーク環境においてマスタネゴシエーションをサポートするための方法であって、
    サブネット中のサブネットマネージャ(SM)を介して前記ネットワーク環境中の前記サブネットに対してサブネットディスカバリーを行なうことを備え、前記サブネットは複数のSMを含み、さらに
    前記SMを介して、前記サブネット中の他のSMと通信して、既知の秘密鍵の数をチェックすることと、
    前記複数のSMからいずれかのSMをマスタSMとして選択することとを備え、前記マスタSMは最も大きな数の既知の秘密鍵を有する一方で、各々の待機SMは、前記マスタSMにとって既知である秘密鍵と同じセットまたはサブセットを有する、方法。
  2. ネットワーク環境においてマスタネゴシエーションをサポートするためのシステムであって、
    1つ以上のマイクロプロセッサと、
    前記1つ以上のマイクロプロセッサ上で実行するサブネットマネージャ(SM)とを備え、
    前記SMは、
    サブネット中のサブネットマネージャ(SM)を介して前記ネットワーク環境中の前記サブネットに対してサブネットディスカバリーを行なうように動作し、前記サブネットは複数のSMを含み、さらに前記SMは、
    前記SMを介して、前記サブネット中の他のSMと通信して、既知の秘密鍵の数をチェックするように、かつ
    前記複数のSMからいずれかのSMをマスタSMとして選択するように動作し、マスタSMは最も大きな数の既知の鍵を有する一方で、各々の待機SMは、マスタSMにとって既知である秘密鍵と同じセットまたはサブセットを有する、システム。
  3. 前記SMは、1つ以上の到達可能なポートが1つ以上の既知のM_Keyと関連付けられれば、前記1つ以上の到達可能なポートを発見されたトポロジーの一部として含むように動作する、請求項2に記載のシステム。
  4. 前記SMは、未知の秘密M_Keyを有するポートをサブネットの一部でないものとして扱うように動作し、このポートを超えてはディスカバリーを全く試みない、請求項2または3に記載のシステム。
  5. 前記SMは、
    ファームウェアバージョンが混在する場合、
    前記複数のSM間で既知の鍵の数を比較する際に結び付きが存在する場合、および
    前記複数のSMをホスティングする1つ以上のノードが整合状態にある状況でイネーブル/ディスエーブルトランザクションが開始された場合、
    の少なくとも1つの場合に、マスタネゴシエーションのための判断基準として優先順位/GUIDを用いるように動作する、請求項2〜4のいずれか1項に記載のシステム。
  6. 前記SMは、秘密管理鍵がイネーブルされたSMが1つ以上のサブネット管理エージェント(SMA)を更新し、最終的にサブネットを管理下におくことを可能にするように動作する、請求項2〜5のいずれか1項に記載のシステム。
  7. 前記SMは、パーティションデーモンと同期して、起動の際に初期ディスカバリーを開始する前に、現在の秘密鍵情報とパーティションコンフィギュレーションのための現在の有効状態との両方を獲得するように動作する、請求項2〜6のいずれか1項に記載のシステム。
  8. パーティションデーモンは、非対称インターフェイスを用いて、前記SMの状態とは独立して、ランタイムの間に、パーティションコンフィギュレーション有効状態の任意の変化をSMに伝送するように動作する、請求項2〜7のいずれか1項に記載のシステム。
  9. SMは、各々のSMと関連付けられるパーティションコンフィギュレーション有効状態に基づいて、前記複数のSMからいずれかのSMをマスタSMとして選択するように動作する、請求項2〜8のいずれか1項に記載のシステム。
  10. 現在のマスタSMは、
    パーティションコンフィギュレーション有効状態とともに過渡コミット進行中状態を前記SMに与えるように、かつ
    更新トランザクションの実行の間、現在のマスタSMと関連付けられるパーティションコンフィギュレーション有効状態を無視するように、動作する、請求項2〜9のいずれか1項に記載のシステム。
  11. 機械可読プログラムであって、実行されると、システムに、以下のステップを備えるステップを実行させる命令を含んでおり、前記以下のステップは、
    サブネット中のサブネットマネージャ(SM)を介してネットワーク環境中のサブネットに対してサブネットディスカバリーを行なうステップを備え、前記サブネットは複数のSMを含み、さらに
    前記SMを介して、前記サブネット中の他のSMと通信して、既知の秘密鍵の数をチェックするステップと、
    前記複数のSMからいずれかのSMをマスタSMとして選択するステップとを備え、前記マスタSMは最も大きな数の既知の鍵を有する一方で、各々の待機SMは、前記マスタSMにとって既知である秘密鍵と同じセットまたはサブセットを有する、プログラム。
  12. 請求項1に記載の方法をコンピュータに実現させるためのコンピュータプログラム。
JP2015511787A 2012-05-10 2013-05-10 ネットワーク環境においてサブネットマネージャ(sm)マスタネゴシエーションをサポートするためのシステムおよび方法 Active JP6147334B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261645517P 2012-05-10 2012-05-10
US61/645,517 2012-05-10
PCT/US2013/040656 WO2013170218A1 (en) 2012-05-10 2013-05-10 System and method for supporting subnet manager (sm) master negotiation in a network environment

Publications (3)

Publication Number Publication Date
JP2015517765A JP2015517765A (ja) 2015-06-22
JP2015517765A5 JP2015517765A5 (ja) 2016-06-16
JP6147334B2 true JP6147334B2 (ja) 2017-06-14

Family

ID=48468857

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015511780A Active JP6267191B2 (ja) 2012-05-10 2013-05-10 ネットワーク環境において状態の同期をサポートするためのシステムおよび方法
JP2015511787A Active JP6147334B2 (ja) 2012-05-10 2013-05-10 ネットワーク環境においてサブネットマネージャ(sm)マスタネゴシエーションをサポートするためのシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015511780A Active JP6267191B2 (ja) 2012-05-10 2013-05-10 ネットワーク環境において状態の同期をサポートするためのシステムおよび方法

Country Status (5)

Country Link
US (6) US9594818B2 (ja)
EP (2) EP2850811B1 (ja)
JP (2) JP6267191B2 (ja)
CN (2) CN104205778B (ja)
WO (2) WO2013170218A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10044799B2 (en) 2013-05-28 2018-08-07 International Business Machines Corporation Implementing synchronization of state information betweeen instances of an application as well as between different applications in an efficient, scalable manner
US9854035B2 (en) 2013-05-28 2017-12-26 International Business Machines Corporation Maintaining state synchronization of an application between computing devices as well as maintaining state synchronization of common information between different applications without requiring periodic synchronization
US20150106526A1 (en) * 2013-10-11 2015-04-16 Hewlett-Packard Development Company, L.P Provisioning a network for network traffic
US10037366B2 (en) * 2014-02-07 2018-07-31 Microsoft Technology Licensing, Llc End to end validation of data transformation accuracy
US10303796B2 (en) * 2015-01-09 2019-05-28 Ariba, Inc. Updating distributed shards without compromising on consistency
US10360205B2 (en) * 2015-09-23 2019-07-23 International Business Machines Corporation Cooperative MKEY locking for managing infiniband networks
US10432470B2 (en) 2015-09-23 2019-10-01 International Business Machines Corporation Distributed subnet manager for InfiniBand networks
US10178027B2 (en) 2016-01-27 2019-01-08 Oracle International Corporation System and method for supporting inter subnet partitions in a high performance computing environment
US10972375B2 (en) 2016-01-27 2021-04-06 Oracle International Corporation System and method of reserving a specific queue pair number for proprietary management traffic in a high-performance computing environment
WO2017132271A1 (en) * 2016-01-27 2017-08-03 Oracle International Corporation System and method for supporting scalable representation of switch port status in a high performance computing environment
US10594627B2 (en) 2016-01-27 2020-03-17 Oracle International Corporation System and method for supporting scalable representation of switch port status in a high performance computing environment
US11018947B2 (en) 2016-01-27 2021-05-25 Oracle International Corporation System and method for supporting on-demand setup of local host channel adapter port partition membership in a high-performance computing environment
US10440152B2 (en) * 2016-01-27 2019-10-08 Oracle International Corporation System and method of initiating virtual machine configuration on a subordinate node from a privileged node in a high-performance computing environment
US11271870B2 (en) 2016-01-27 2022-03-08 Oracle International Corporation System and method for supporting scalable bit map based P_Key table in a high performance computing environment
US10171353B2 (en) 2016-03-04 2019-01-01 Oracle International Corporation System and method for supporting dual-port virtual router in a high performance computing environment
US10868685B2 (en) 2017-03-24 2020-12-15 Oracle International Corporation System and method to provide explicit multicast local identifier assignment for per-partition default multicast local identifiers defined as subnet manager policy input in a high performance computing environment
US11968132B2 (en) 2017-03-24 2024-04-23 Oracle International Corporation System and method to use queue pair 1 for receiving multicast based announcements in multiple partitions in a high performance computing environment
US10432414B2 (en) * 2017-03-24 2019-10-01 Oracle International Corporation System and method to provide multicast group membership defined relative to partition membership in a high performance computing environment
US10382262B1 (en) * 2017-05-10 2019-08-13 Appian Corporation Dynamic application configuration techniques
CN108549682A (zh) * 2018-03-30 2018-09-18 宁波诺信睿聚投资有限责任公司 数据对象资源的管理方法、装置、设备及存储介质
GB201809967D0 (en) * 2018-06-18 2018-08-01 Samsung Electronics Co Ltd AMF informing UE of change of SMS usage
CN112311607B (zh) * 2020-11-18 2022-10-18 迈普通信技术股份有限公司 Cli配置验证方法、装置、控制器及可读存储介质
US11870646B2 (en) * 2021-01-12 2024-01-09 Oracle International Corporation Fabric availability and synchronization

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5758083A (en) 1995-10-30 1998-05-26 Sun Microsystems, Inc. Method and system for sharing information between network managers
US6012100A (en) 1997-07-14 2000-01-04 Freegate Corporation System and method of configuring a remotely managed secure network interface
US6098098A (en) 1997-11-14 2000-08-01 Enhanced Messaging Systems, Inc. System for managing the configuration of multiple computer devices
US6343320B1 (en) * 1998-06-09 2002-01-29 Compaq Information Technologies Group, L.P. Automatic state consolidation for network participating devices
US6286038B1 (en) 1998-08-03 2001-09-04 Nortel Networks Limited Method and apparatus for remotely configuring a network device
US6697360B1 (en) 1998-09-02 2004-02-24 Cisco Technology, Inc. Method and apparatus for auto-configuring layer three intermediate computer network devices
US6314531B1 (en) 1998-09-29 2001-11-06 International Business Machines Corporation Method and system for testing and debugging distributed software systems by using network emulation
US6282678B1 (en) * 1999-01-08 2001-08-28 Cisco Technology, Inc. Generic test execution method and apparatus
US20020133620A1 (en) 1999-05-24 2002-09-19 Krause Michael R. Access control in a network system
US6658579B1 (en) 2000-05-20 2003-12-02 Equipe Communications Corporation Network device with local timing systems for automatic selection between redundant, synchronous central timing systems
US6907470B2 (en) 2000-06-29 2005-06-14 Hitachi, Ltd. Communication apparatus for routing or discarding a packet sent from a user terminal
US7698727B2 (en) 2000-06-30 2010-04-13 Jlb Ventures Llc Method and apparatus for notifying users of interactive functions using a remote device
US7409432B1 (en) * 2000-10-19 2008-08-05 International Business Machines Corporation Efficient process for handover between subnet managers
US6981025B1 (en) * 2000-10-19 2005-12-27 International Business Machines Corporation Method and apparatus for ensuring scalable mastership during initialization of a system area network
US7636772B1 (en) * 2000-10-19 2009-12-22 International Business Machines Corporation Method and apparatus for dynamic retention of system area network management information in non-volatile store
US7113995B1 (en) * 2000-10-19 2006-09-26 International Business Machines Corporation Method and apparatus for reporting unauthorized attempts to access nodes in a network computing system
US6941350B1 (en) * 2000-10-19 2005-09-06 International Business Machines Corporation Method and apparatus for reliably choosing a master network manager during initialization of a network computing system
US7023795B1 (en) * 2000-11-07 2006-04-04 Schneider Automation Inc. Method and apparatus for an active standby control system on a network
US6772320B1 (en) 2000-11-17 2004-08-03 Intel Corporation Method and computer program for data conversion in a heterogeneous communications network
US20020184368A1 (en) 2001-04-06 2002-12-05 Yunsen Wang Network system, method and protocols for hierarchical service and content distribution via directory enabled network
US20030005039A1 (en) 2001-06-29 2003-01-02 International Business Machines Corporation End node partitioning using local identifiers
US6854032B2 (en) 2001-12-04 2005-02-08 Sun Microsystems, Inc. System for accessing a region of memory using remote address translation and using a memory window table and a memory region table
US7290277B1 (en) * 2002-01-24 2007-10-30 Avago Technologies General Ip Pte Ltd Control of authentication data residing in a network device
US20040028047A1 (en) 2002-05-22 2004-02-12 Sean Hou Switch for local area network
US20040078709A1 (en) 2002-07-11 2004-04-22 International Business Machines Corporation System, method, and product for providing a test mechanism within a system area network device
US7233570B2 (en) 2002-07-19 2007-06-19 International Business Machines Corporation Long distance repeater for digital information
US7339929B2 (en) 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
US7350077B2 (en) 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US20040123142A1 (en) 2002-12-18 2004-06-24 Dubal Scott P. Detecting a network attack
US20040168089A1 (en) 2003-02-19 2004-08-26 Hyun-Sook Lee Security method for operator access control of network management system
US7010633B2 (en) 2003-04-10 2006-03-07 International Business Machines Corporation Apparatus, system and method for controlling access to facilities based on usage classes
US7493409B2 (en) 2003-04-10 2009-02-17 International Business Machines Corporation Apparatus, system and method for implementing a generalized queue pair in a system area network
US20050018669A1 (en) * 2003-07-25 2005-01-27 International Business Machines Corporation Infiniband subnet management queue pair emulation for multiple logical ports on a single physical port
US20050071709A1 (en) 2003-09-30 2005-03-31 Rosenstock Harold N. InfiniBand architecture subnet derived database elements
US7555002B2 (en) 2003-11-06 2009-06-30 International Business Machines Corporation Infiniband general services queue pair virtualization for multiple logical ports on a single physical port
US20050108434A1 (en) 2003-11-13 2005-05-19 Witchey Nicholas J. In-band firewall for an embedded system
US7428598B2 (en) 2003-11-20 2008-09-23 International Business Machines Corporation Infiniband multicast operation in an LPAR environment
US7577996B1 (en) 2004-02-06 2009-08-18 Extreme Networks Apparatus, method and system for improving network security
JP2007528658A (ja) 2004-03-11 2007-10-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改良されたドメインマネージャ及びドメイン装置
US7721324B1 (en) 2004-03-18 2010-05-18 Oracle America, Inc. Securing management operations in a communication fabric
US7502333B2 (en) 2004-03-23 2009-03-10 Hewlett-Packard Development Company, L.P. Pre-configured topology with connection management
US7398394B1 (en) * 2004-06-02 2008-07-08 Bjorn Dag Johnsen Method and apparatus for authenticating nodes in a communications network
US7210056B2 (en) 2004-06-08 2007-04-24 Sun Microsystems, Inc. Low latency comma detection and clock alignment
US7499970B2 (en) 2004-11-12 2009-03-03 International Business Machines Corporation Method and system for supervisor partitioning of client resources
US7437447B2 (en) 2004-11-12 2008-10-14 International Business Machines Corporation Method and system for authenticating a requestor without providing a key
US20070022479A1 (en) 2005-07-21 2007-01-25 Somsubhra Sikdar Network interface and firewall device
TW200704038A (en) * 2005-03-11 2007-01-16 Interdigital Tech Corp Mesh network configured to autonomously commission a network and manage the network topology
US20060215673A1 (en) 2005-03-11 2006-09-28 Interdigital Technology Corporation Mesh network configured to autonomously commission a network and manage the network topology
US7200704B2 (en) 2005-04-07 2007-04-03 International Business Machines Corporation Virtualization of an I/O adapter port using enablement and activation functions
US7860006B1 (en) 2005-04-27 2010-12-28 Extreme Networks, Inc. Integrated methods of performing network switch functions
US20070038703A1 (en) 2005-07-14 2007-02-15 Yahoo! Inc. Content router gateway
US20070058657A1 (en) 2005-08-22 2007-03-15 Graham Holt System for consolidating and securing access to all out-of-band interfaces in computer, telecommunication, and networking equipment, regardless of the interface type
US8601159B2 (en) 2005-09-27 2013-12-03 Microsoft Corporation Distributing and arbitrating media access control addresses on ethernet network
US7548964B2 (en) 2005-10-11 2009-06-16 International Business Machines Corporation Performance counters for virtualized network interfaces of communications networks
US7730286B2 (en) 2005-12-30 2010-06-01 Intel Corporation Software assisted nested hardware transactions
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US20070280104A1 (en) 2006-06-01 2007-12-06 Takashi Miyoshi System and Method for Managing Forwarding Database Resources in a Switching Environment
US7774837B2 (en) 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
US7519711B2 (en) 2006-06-15 2009-04-14 International Business Machines Corporation Method for middleware assisted system integration in a federated environment
US7898937B2 (en) * 2006-12-06 2011-03-01 Cisco Technology, Inc. Voting to establish a new network master device after a network failover
US20080184332A1 (en) 2007-01-31 2008-07-31 Motorola, Inc. Method and device for dual authentication of a networking device and a supplicant device
US7975109B2 (en) 2007-05-30 2011-07-05 Schooner Information Technology, Inc. System including a fine-grained memory and a less-fine-grained memory
US8645524B2 (en) 2007-09-10 2014-02-04 Microsoft Corporation Techniques to allocate virtual network addresses
US8250641B2 (en) 2007-09-17 2012-08-21 Intel Corporation Method and apparatus for dynamic switching and real time security control on virtualized systems
US8068416B2 (en) 2007-09-20 2011-11-29 At&T Intellectual Property I, L.P. System and method of communicating a media stream
DE202007019129U1 (de) 2007-10-31 2010-09-30 Concept04 Gmbh Mobilfunkendgerät mit Filtereinrichtung und Netzwerkelement zur Konfiguration der Filtereinrichtung
US8331381B2 (en) 2007-12-04 2012-12-11 International Business Machines Corporation Providing visibility of Ethernet components to a subnet manager in a converged InfiniBand over Ethernet network
US7548545B1 (en) 2007-12-14 2009-06-16 Raptor Networks Technology, Inc. Disaggregated network management
US7949721B2 (en) * 2008-02-25 2011-05-24 International Business Machines Corporation Subnet management discovery of point-to-point network topologies
US8385202B2 (en) 2008-08-27 2013-02-26 Cisco Technology, Inc. Virtual switch quality of service for virtual machines
US8549281B2 (en) 2008-10-21 2013-10-01 Cohesive Flexible Technologies Corporation System and methods for enabling customer network control in third-party computing environments
EP2192721A1 (en) 2008-11-28 2010-06-02 Thomson Licensing A method of operating a network subnet manager
US8612559B2 (en) 2008-12-10 2013-12-17 Cisco Technology, Inc. Central controller for coordinating multicast message transmissions in distributed virtual network switch environment
US20100228961A1 (en) 2009-03-03 2010-09-09 Erf Wireless, Inc. Hierarchical secure networks
US8589302B2 (en) 2009-11-30 2013-11-19 Intel Corporation Automated modular and secure boot firmware update
US8339951B2 (en) 2010-07-28 2012-12-25 Hewlett-Packard Development Company, L.P. Method for configuration of a load balancing algorithm in a network device
WO2012037518A1 (en) 2010-09-17 2012-03-22 Oracle International Corporation System and method for facilitating protection against run-away subnet manager instances in a middleware machine environment
US20120287931A1 (en) 2011-05-13 2012-11-15 International Business Machines Corporation Techniques for securing a virtualized computing environment using a physical network switch
US8842671B2 (en) 2011-06-07 2014-09-23 Mellanox Technologies Ltd. Packet switching based on global identifier
JP2013033345A (ja) 2011-08-01 2013-02-14 Internatl Business Mach Corp <Ibm> トランザクション処理システム、方法及びプログラム

Also Published As

Publication number Publication date
US9594818B2 (en) 2017-03-14
EP2850804A1 (en) 2015-03-25
CN104170348B (zh) 2018-02-13
US9690836B2 (en) 2017-06-27
US9690835B2 (en) 2017-06-27
WO2013170218A1 (en) 2013-11-14
US20130304883A1 (en) 2013-11-14
CN104205778B (zh) 2017-10-03
JP2015517765A (ja) 2015-06-22
US9563682B2 (en) 2017-02-07
US20130304889A1 (en) 2013-11-14
JP2015523768A (ja) 2015-08-13
US9529878B2 (en) 2016-12-27
US20130304891A1 (en) 2013-11-14
US9852199B2 (en) 2017-12-26
EP2850811A1 (en) 2015-03-25
WO2013170205A1 (en) 2013-11-14
CN104205778A (zh) 2014-12-10
US20130304699A1 (en) 2013-11-14
CN104170348A (zh) 2014-11-26
JP6267191B2 (ja) 2018-01-24
US20130304908A1 (en) 2013-11-14
US20130304890A1 (en) 2013-11-14
EP2850804B1 (en) 2020-09-23
EP2850811B1 (en) 2020-10-07

Similar Documents

Publication Publication Date Title
JP6147334B2 (ja) ネットワーク環境においてサブネットマネージャ(sm)マスタネゴシエーションをサポートするためのシステムおよび方法
US8886783B2 (en) System and method for providing secure subnet management agent (SMA) based fencing in an infiniband (IB) network
US9935848B2 (en) System and method for supporting subnet manager (SM) level robust handling of unkown management key in an infiniband (IB) network
US8417899B2 (en) System and method for controlling access to shared storage device
US20130247166A1 (en) Mobile device management
CA2617946A1 (en) Secure and automatic configuration of wireless networks
US10798074B2 (en) System and method for preventing well behaving clients from causing account lockouts in a group
JP2011077661A (ja) ネットワーク通信装置及びその自動再接続方法
KR20060026877A (ko) 클러스터 동작을 유지하는 동안 다중-디바이스 클러스터의리부팅 방법
CN118743203A (zh) 用于生产网络环境的网络控制器、故障注入通信协议和故障注入模块
TW200534633A (en) Method of automatically transferring router functionality
CN113922988A (zh) 一种基于网络的主机安全策略检测方法、系统
KR101098382B1 (ko) 망 이중화 시스템 및 그 제공방법
JP2005250753A (ja) 意味情報ネットワークを用いたファイル共有システムとファイル共有方法、並びにプログラム
KR20110096516A (ko) 망 이중화 시스템 및 그 제공방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160425

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160425

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170516

R150 Certificate of patent or registration of utility model

Ref document number: 6147334

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250