JP6317856B2 - クラスタ間冗長構成におけるスムーズな制御部交代 - Google Patents

クラスタ間冗長構成におけるスムーズな制御部交代 Download PDF

Info

Publication number
JP6317856B2
JP6317856B2 JP2017526077A JP2017526077A JP6317856B2 JP 6317856 B2 JP6317856 B2 JP 6317856B2 JP 2017526077 A JP2017526077 A JP 2017526077A JP 2017526077 A JP2017526077 A JP 2017526077A JP 6317856 B2 JP6317856 B2 JP 6317856B2
Authority
JP
Japan
Prior art keywords
node
storage
cluster
identifier
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017526077A
Other languages
English (en)
Other versions
JP2018500648A (ja
Inventor
ヴイ パナラ,アミット
ヴイ パナラ,アミット
ヴイ パテル,チャイタニャ
ヴイ パテル,チャイタニャ
ケレメーン,フリシケシュ
ヴィナイ マジュムダール,パンクティ
ヴィナイ マジュムダール,パンクティ
サントシュ ウンニクリシュナン
サントシュ ウンニクリシュナン
クマール エルプラ,スラヴァン
クマール エルプラ,スラヴァン
エム コートニー,スーザン
エム コートニー,スーザン
Original Assignee
ネットアップ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ネットアップ,インコーポレイテッド filed Critical ネットアップ,インコーポレイテッド
Publication of JP2018500648A publication Critical patent/JP2018500648A/ja
Application granted granted Critical
Publication of JP6317856B2 publication Critical patent/JP6317856B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2089Redundant storage control functionality
    • G06F11/2092Techniques of failing over between control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2017Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where memory access, memory control or I/O control functionality is redundant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0617Improving the reliability of storage systems in relation to availability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2071Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2097Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements maintaining the standby controller/processing unit updated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems

Description

[関連出願]
本願は、米国特許出願番号第14/541,119号、名称「NON−DISRUPTIVE CONTROLLER REPLACEMENT IN A CROSS−CLUSTER REDUNDANCY CONFIGURATION」、2014年11月13日出願の優先権を主張する。該出願は、参照によりここに組み込まれる。
[技術分野]
開示の主題の実施形態は、概して、ストレージネットワークの分野に関し、より詳細には、クラスタ間冗長構成の中のストレージ制御部交代に関する。
コンピュータクラスタは、分散型コンピューティングの形式を実施する。コンピュータクラスタは、リソースを共有するための協調的方法で構成され通信可能に結合されるノードセットを有し、幾つかの態様では単一システムとして作動する。クラスタのコンポーネントは、標準的に、ローカルエリアネットワーク(LAN)により相互接続される、複数のサーバノードと1又は複数のクラスタ管理ノードとを有し、各々のノードは共通動作システムの自身のインスタンスを実行する。クラスタは、通常、集中型コンピューティングよりも性能及び可用性を向上するために展開され、一方で、同程度の速度又は可用性の単一コンピュータよりもコスト効率が良い。
ストレージクラスタは、通常、複数の相互接続されるストレージノードを含むとして特徴付けられる、ある種のネットワーク接続されるコンピュータクラスタである。各ストレージノードは、「バックエンドデータ」としても参照される場合の多いデータが格納されるストレージディスク又は固体ドライブ(solid state drives:SSDs)のアレイのような大容量ストレージユニットに結合される制御部を有する。ストレージノード制御部は、格納されたデータを含むストレージリソースへのアクセス及びその使用を最適化するサーバのような機能を実行する。大容量ストレージユニットは、長期間の不揮発性データストレージを提供するRAID(Redundant Array of Independent Disks)であって良い。
バックエンドデータへの連続的な無中断アクセスを保証することは、多くのストレージクラスタの重要な機能である。所謂、高可用性(High Availability:HA)ストレージは、所与のストレージノードの動作を中断するイベントが生じる場合にバックエンドデータへの無中断アクセスを保証するために使用される場合が多い。中断は、ハードウェア又はソフトウェア障害に起因し、又はストレージノードの保守(例えば、交換)に起因して良い。HA構成は、クラスタ(HAクラスタ)を定めて良く、又はその他の場合に定められるクラスタ内の1又は複数のHAペアのようなクラスタ構成機能であって良い。いずれの場合にも、基本的HAストレージ構成は、システム制御コードの管理及び関連構成設定の下で相互バックアップの役割を実行する少なくとも2つの何らかの独立したストレージノードを有する。簡単には、ノードのうちの1つが故障すると、他のノードが直ちに、自身のHAパートナノードの動作及びストレージの制御を引き受ける。
分散型データストレージの規模の増大は、クラスタ内バックアップ冗長の域を超えて、格納されたデータの保護及び該データへの無中断アクセスを拡張する必要性を高めている。この必要性は、クラスタ間のデータ冗長の普及の増大により解決されている。数十乃至数百キロメータにも物理的に離れていることのあるデータセンタ内におけるようなクラスタ間ストレージ冗長は、データミラーリングによるようなデータ複製を使用する。この方法では、データ及び該データへの無中断アクセスは、例えば電力断から生じ得るサイト全体の障害に対して保護される。
実施形態は、添付の図面を参照することにより一層理解され得る。
本開示の一実施形態による、ストレージクラスタ内のバックアップ冗長のために使用され得るような高可用性(HA)制御部ペアを示すブロック図である。 本開示の一実施形態によるストレージノードを示すブロック図である。 本開示の一実施形態によるクラスタ間ストレージ冗長構成を示すブロック図である。 本開示の一実施形態による、ストレージ制御部交代の間及びそれに続く、高可用性(HA)ペアにより実行される動作を示すフロー図である。 本開示の一実施形態による、ストレージ制御部交代に続く、クラスタ間ストレージ冗長構成のメンバノードにより実行される動作を示すフロー図である。 図1〜5に示す実施形態を実施する例示的なコンピュータシステムを示す。
以下の説明は、開示の主題の技術を実現する、例示的なシステム、方法、技術、命令シーケンス、及びコンピュータプログラムプロダクトを含む。しかしながら、記載の実施形態はこれらの特定の詳細事項のうちの1又は複数を有しないで実施できることが理解される。良く知られた命令インスタンス、プロトコル、構造及び技術は、説明を曖昧にしないために、詳細に示されない。本願明細書で用いられるとき、用語「ノード」は、追加の記述(例えば、ストレージノード、制御部ノード、等)を有する又は有しないで、図2に示すようなクラスタ構成識別子又は制御部装置を表して良い。
HAペアとして構成されるクラスタストレージは、メンバ装置におけるシステムハードウェア及び/又はソフトウェア障害に対して保護しながら、分散型ストレージを提供するために広く使用される。ノードテイクオーバ(「フェイルオーバ」として参照される場合が多い)は、ストレージノードの障害又は異常終了のとき格納されたデータへの無中断アクセスを提供するためにHAペアにより使用される標準的メカニズムである。基本的に、フェイルオーバは、ストレージ冗長テイクオーバを実行することによるような、障害ノードにより前に制御されていたストレージ装置及びネットワーク接続の制御をバックアップノードが引き受けることを必要とする。したがって、バックアップノードは、無中断データ可用性を提供できる。障害ノードが復旧すると、ストレージ装置及びネットワーク接続の制御を障害の復旧したノードに戻すために、ストレージ冗長ギブバックが実行されて良い。
クラスタ間データ冗長は、ハードウェア障害をローリングするような、より大規模障害に対して保護するために設計され、「災害復旧」冗長又は「サイト復旧」冗長の観点で参照される場合が多い。同期データミラーリング及び不揮発性ランダムアクセスメモリ(NVRAM)のライトキャッシュ複製は、所与のクラスタにローカルなノードとは異なり、データストレージ装置を共有しない、2つのサイト間の一貫した動作状態及びデータ集約のバージョンを維持するために使用される場合がある。一実施形態では、本開示は、クラスタ間冗長構成の中で制御部交代のためにHA運用連続性を維持することを対象とする。
<A.高可用性クラスタ環境>
図1は、高可用性(HA)クラスタペア100として相互接続され及び大容量ストレージ装置にある情報の編成及び該情報へのアクセスに関連するストレージサービスを提供するよう構成されるノード105a及び105bのペアを示す概略ブロック図である。ノード105a及び105bは、HAフェイルオーバ冗長及び分散型ストレージシステムアーキテクチャを提供するために協調する種々の機能コンポーネントを有する。この目的のために、ノード105a及び105bの各々は、ネットワーク要素(Nモジュール104a及び104b)及びデータストレージ要素(Dモジュール106a及び106b)として構成される。Nモジュール104a及び104bの各々は、個々のノード104a及び104bを例えばコンピュータネットワーク116を介してクライアント102に接続可能にする機能を有する。一方で、Dモジュール106a及び106bは、それぞれストレージアレイ125a及び125bの中のストレージドライブ115a〜m及び115b〜nのような1又は複数のストレージ装置に接続する。ノード105a及び105bは、図示の実施形態ではギガビットイーサネット(登録商標)スイッチであって良いクラスタスイッチ構造120により相互接続される。
ストレージアレイ125a及び125bの各々にある情報ストレージは、望ましくは、ボリューム上にあるボリュームブロック番号空間の全体的な論理配置を定めるために協働する物理ストレージドライブ115a〜m及び115b〜nの集合上に存在する、ストレージボリュームとして参照される1又は複数のアドレス可能ストレージエリアとして実装される。各論理ボリュームは、必須ではないが、通常、自身のファイルシステムに関連付けられる。論理ボリューム/ファイルシステムの中のストレージドライブは、固体ドライブ(SSD)及び/又は磁気ディスクの任意の組み合わせを有して良く、標準的には1又は複数のグループとして組織化される。ここで、各グループは、RAID(Redundant Array of Independent Disks)として作動されて良い。
図1に更に示すように、ノード105a及び105bは、さらに、ノード間の追加通信経路を提供するクラスタ相互接続118を介して結合される。クラスタ相互接続118は、ファイバチャネル(Fibre Channel:FC)、InfiniBand又は別の適切な伝送媒体であって良い。クラスタ相互接続118は、ノード105a及び105bの間で「ハートビート」信号を伝送するために使用されて良い。この信号は、各ノードのアクティブ状態を監視するために使用される。クラスタハートビ―ト信号は、クラスタスイッチ構造120を介しても送信される。クラスタスイッチ構造120を介して、Nモジュール104とDモジュール106の間の通信が説明のために伝送される。ノード障害は、クラスタ相互接続及びストレージレイヤの両方に渡るハートビートの損失により示される。クラスタ相互接続118は、ストレージテイクオーバ相互接続としても機能する。つまり、ハートビート信号が終了すると(例えば、「タイムアウト」)、クラスタ相互接続118を介してフェイルオーバ/テイクオーバ手順が開始される。
クライアント102は、情報配信のクライアント/サーバモデルに従いノード105a及び105bと相互作用するよう構成される汎用コンピュータであって良い。つまり、クライアント102は直接に又はホストサーバを介してノードのサービスを要求して良く、ノードはネットワーク116を介してパケットを交換することによりクライアントサービスに応答する。クライアントは、ファイル及びディレクトリの形式で情報にアクセスするとき、TCP/IP(Transmission Control Protocol/Internet Protocol)を介して、CIFS(Common Internet File System)プロトコル又はNFS(Network File System)プロトコルのようなファイルに基づくアクセスプロトコルを含むパケットを発行して良い。代替で、クライアントは、ブロック形式で情報にアクセスするとき、TCP上でカプセル化されるSCSI(Small Computer Systems Interface)プロトコル(iSCSI)及びFCP(Fibre Channel)上でカプセル化されるSCSIのようなブロックに基づくアクセスプロトコルを含むパケットを発行して良い。
HAペア100のようなHAクラスタペアの目的は、制御部交代のような保守イベント及びハードウェア若しくはソフトウェア障害のような予期せぬイベントの間の運用連続性及び無中断ストレージリソース可用性を提供することである。正常なクラスタ動作中、ストレージ装置115a〜mに接続されてそれらの主運用制御を有するノード105aのようなストレージ制御部ノードは、HA構成に従い、ドライブ115a〜mの「ホーム」として識別される。このようなHAノード105aは、初期において「現在オーナ」としても識別され、ストレージドライブ115a〜mに含まれるボリュームのブロックに向けられるデータ要求にサービスすることを主に担う。同様に、ストレージノード105bは、ストレージアレイ125bの中のストレージドライブ115b〜nとして表されるSSD及び/又はディスクを主に担う。HAペア100は、障害又は保守ダウンタイムの場合に、ノード105a又は105bがデータサービス能力を他のノードに引き継ぐことができるように、構成される。ここで使用されるとき、「テイクオーバ」は、あるHAノードパートナの他のパートナによる計画されたテイクオーバ、又はテイクオーバがランタイム障害又は他の予期せぬイベントにより引き起こされる「フェイルオーバ」シーケンスを参照して良い。
HAパートナノードは、ストレージ装置への共有アクセス及びノード間のライトキャッシュ複製のお陰で、他の制御部ノードの管理サービスを引き継ぐことができる。図示の実施形態では、ノード105a及び105bは、ストレージアレイ125a及び125bへの使用可能なアクセスを共有している。さらに、HAペア100は、NVRAMライトキャッシュコンテンツ(図2を参照して示され及び説明される)がノード105a及び105bの間で複製されるように構成される。
図示のように及び図3を参照して以下に詳述するように、HAペア100は、少なくとも1つの他のHAペアを有するクラスタ間構成の中で構成されて良く、少なくとも1つの他のHAペアは自身の管理ストレージアレイを有する。図1に示すように、ノード105a及び105bは、標準的にノードの個々のストレージオペレーティングシステムインスタンスを組み込まれる冗長管理モジュール122a及び122bを更に有する。図3〜5を参照して更に詳述するように、管理モジュール122a及び122bは、HAノードの中のプロセッサにより実行されると、クラスタ間構成に属するHAペアの中の個々のノードのうちの任意のものに、テイクオーバシーケンスに続くHAパートナノードのスムーズな認識及びHAペアギブバックシーケンスに続くノード構成情報の効率的な更新の両方を可能にする命令を有する。
<B.ストレージシステムノード>
図2は、ノード105a又は105bを表す制御部ノードのより詳細な図を提供するブロック図である。図2に示すように、ノード105は、プロセッサ202a及び202b、メモリ210、ネットワークアダプタ208、クラスタアクセスアダプタ214、NVRAM204、ストレージアダプタ218、及びローカルストレージ220を相互接続するシステムバス225を有する。NVRAM204は、入来するクライアントI/O要求をキャッシングすることによりI/Oステージングのために使用できる。ローカルストレージ210は、構成テーブル212内のような構成情報をローカルに格納するためにノード105により利用可能な、磁気ディスク又はSSDのような1又は複数のストレージ装置を有する。クラスタアクセスアダプタ214は、ノード105をHAペア100の属するクラスタの他のノードに結合するための複数のポートを有する。図示の実施形態では、Ethernetが、クラスタリングプロトコル及び相互接続媒体として使用されて良い。しかしながら、他のプロトコル及び相互接続が本願明細書に記載のクラスタアーキテクチャ内で利用できることが、当業者に明らかである。
ノード105は、望ましくは、SSD又はディスク上のディレクトリ、ファイル及び仮想ディスクと呼ばれる特定種類のファイル(「ブロック」として参照される場合が多い)のような名付けデータコンテナの階層構造として情報を論理的に編成するためにファイルシステムのような高レベルモジュールを実装するストレージオペレーティングシステム206を実行するデュアルプロセッサ制御部として更に示される。しかしながら、ノード105が代替で単一の又は2より多くのプロセッサシステムを有して良いことが、当業者に明らかである。一実施形態では、1つのプロセッサ202aはノードにあるNモジュール104aの機能を実行し、一方で他のプロセッサ202bはDモジュール106aの機能を実行する。
メモリ210は、開示の実施形態に関連するソフトウェアプログラムコード及びデータ構造を格納するための、プロセッサ及びアダプタによりアドレス可能な記憶位置を有する。プロセッサ及びアダプタは、また、プログラムコードを実行し及びデータ構造を走査するよう構成される処理要素及び/又は論理回路を有して良い。ストレージオペレーティングシステム206の部分は、標準的にメモリ内に存在し処理要素により実行され、ストレージオペレーティングシステム206は、特にノードにより実施されるストレージサービスのサポートによりストレージ動作を呼び出すことにより、機能的にノード105を編成する。種々のコンピュータ可読媒体を含む他の処理手段及びメモリ手段が、本願明細書に記載の実施形態に関連するプログラム命令を格納し及び実行するために使用されて良いことが、当業者に明らかである。図示の実施形態では、ストレージオペレーティングシステム206は、1又は複数のプロセッサにより実行されると図3、4、5に図示され及びそれらを参照して説明される機能のうちの1又は複数を実施するプログラム命令を含むクラスタ間冗長管理モジュール207を更に有する。
ネットワークアダプタ208は、公衆ネットワーク又は共有ローカルエリアネットワークにより実装されるポイントツーポイントリンク、広域ネットワーク、仮想プライベートネットワークを介して、ノード105を1又は複数のクライアント102に結合するよう適応される複数のポートを有する。ネットワークアダプタ208は、したがって、ノード105をネットワーク116(図1)に通信可能に結合するために必要な構造及び回路並びにロジック構造物を有して良い。一実施形態において、ネットワーク116は、Ethrenet(登録商標)ネットワーク又はFCネットワークであって良い。各クライアント102は、TCP/IPのような所定プロトコルに従い分離したデータフレーム又はパケットを交換することにより、ホストサーバと直接に、又はホストサーバを経由してネットワーク116を介してノード105と通信して良い。
ストレージアダプタ218は、クライアント102を代表して、ストレージアレイ125a及び125bの中のストレージリソース(例えば、要求された情報)にアクセスするために、ストレージオペレーティングシステム206と協調して機能する。情報は、磁気テープ、光媒体、電子的ランダムアクセスメモリ、SSD、及びデータ及びメタデータを含む情報を格納するよう適応される任意の他の類似の媒体のような、書き込み可能ストレージ装置媒体の任意の種類の取り付けられたアレイ上のストレージアレイ125a及び125bに格納されて良い。図示の実施形態では、情報は、ストレージアレイ125a及び125bのストレージ装置115に格納される。ストレージアダプタ218は、FCリンクトポロジのようなI/O相互接続を介してドライブ115に通信可能に結合されるI/Oインタフェース回路(図示しない)を有する複数のポートを更に有する。
<C.クラスタ間冗長>
図3は、クラスタA及びクラスタBの中でHAペアを形成するストレージノードを含むクラスタ間ストレ―ジシステム300を示すブロック図である。クラスタAは、第1ストレージ制御部ノードペアA1及びA2、並びに第2ノードペアA3及びA4を有する。ノードペアA1/A2及びA3/A4は、個々のHAクラスタペアを形成する、クラスタAの中のサブクラスタでもある。システム300は、クラスタAと物理的に離れていて良いクラスタBのメンバである2つの追加HAクラスタペアB1/B2及びB3/B4を更に有する。データをミラーリングし及びNVRAMコンテンツを複製するように通信可能に結合されている間、クラスタA及びBの各々の中の制御部ノードは、他のクラスタの中のノードを有するストレージアレイ装置の運用制御を共有しない。
図1及び2を参照して説明したように、ペアA1/A2及びB2/B2のようなHAペアは、ストレージ装置への共有運用(operational)アクセス及びNVRAM I/Oステージングキャッシュの複製により運用連続性を提供することにより、システム障害又は保守に起因するダウンタイムを最小化する。クラスタ内冗長に加えて、図示の実施形態は、別のクラスタの中のHAペアに関連付けてあるクラスタに属するHAペアを構成することにより、クラスタ間データ保護及び運用連続性を提供する。標準的に、このように構成される関連付けは、システム起動中に確立され、システムが再構成のためにシャットダウンされるまで維持される。図3は、第1クラスタ間構成350及び第2クラスタ間構成355を有するとして、HAペアのクラスタ間構成を示す。図示の構成350及び355は、それぞれ、クラスタA及びBの各々の中の1つのHAペアにグループ化され及び分割される4個のノードを有する。これは、クラスタ間ミラーリングを維持しながら、両クラスタの中でクラスタ内HA冗長を維持するために必要な、HAペアの最小数及び制御部ノードの最小合計数である。
クラスタ間構成350は、FCスイッチ302及び304を有するFC(Fibre Channel)交換ネットワークを通じるストレージアレイ306a及び306bへの運用アクセスを共有するHAペアA1/A2を有する。構成350は、FCスイッチ312及び314を有するFC交換ネットワークを通じるストレージアレイ316a及び316bへの運用アクセスを共有する対応する「パートナ」HAペアB1/B2を有する。クラスタ間構成355は、FCスイッチ322及び324を有するFC交換ネットワークを通じるストレージアレイ326a及び326bへの運用アクセスを共有する(ストレージ制御部ノード325a及び325bを有する)HAペアA3/A4を有する。クラスタ間構成355は、FCスイッチ332及び334を有するFC交換ネットワークを通じるストレージアレイ336a及び336bへの運用アクセスを共有する(ストレージ制御部ノード335a及び335bを有する)HAペアB3/B4も有する。
構成350及び355の構成及び運用は、実質的に同様である。構成350のクラスタ間HA動作及びクラスタ間冗長動作は、説明目的で記載される。正常ランタイム動作中、制御部ノードA1 305a及びA2 305bの各々は、自身の個々に割り当てられた、ストレージアレイ306a及び306bのサブセットを制御する。例えば、HAペアA1/A2は、クラスタAの中で構成されて良い。したがって、制御部ノード305aは、スイッチ302を介してストレージアレイ306aの運用制御を有する。ストレージアレイ306a及び306bへの共有アクセスは、NVRAM I/Oステージングキャッシュコンテンツの複製(図3に図示しない)と一緒に、ノード305aが故障し又はオフラインにされた場合に運用連続性を維持するために、ノード305bがストレージアレイ306aの運用制御を引き受けることを可能にする。HAペアA1/A2の動作と同様に、正常ランタイム動作中、制御部ノードB1 315a及びB2 315bの各々は、ストレージアレイ316a及び316bの自身の個々に割り当てられたサブセットを制御する。例えば、HAペアB1/B2は、クラスタBの中で構成されて良い。したがって、制御部ノード315aは、スイッチ312を介してストレージアレイ316aの運用制御を有する。ストレージアレイ316a及び316bへの共有アクセスは、NVRAM I/Oステージングキャッシュコンテンツの複製(図3に図示しない)と一緒に、ノード315aが故障し又はオフラインにされた場合に運用連続性を維持するために、ノード315bがストレージアレイ316aの運用制御を引き受けることを可能にする。
HAペアA1/A2及びB1/B2は、クラスタ間データ冗長及び運用連続を提供するために、相互にプログラムされ、その他の場合、構成350の中で構成される。各ノードは、自身のクラスタ内HAパートナシップに加えて、自身の2個のクラスタ間パートナの各々との構成固有関係を有する。図示の例では、ノードA1は、構成により、ノードB1とのクラスタ間「パートナ」関係を有するよう関連付けられて良く、さらに構成により、ノードB2との「補助」(つまり、バックアップ)クラスタ間パートナシップ関係を有するよう関連付けられる。このような場合には、ノードB1は、ノードA1の相互クラスタ間パートナであり、ノードA2は、ノードB1の補助クラスタ間パートナである。図示の実施形態では、HAノードペアA3/A4は及びB3/B4は、構成355の中でクラスタ間パートナ及び補助パートナを形成するよう同様に構成されて良い。
上述のHAペアメカニズムと同様に、個々のクラスタ間冗長パートナシップ及び補助パートナシップにより提供される運用連続性は、個々のパートナの間でNVRAM I/Oステージングキャッシュコンテンツを同期して複製することにより、部分的に可能にされる。データは、長距離FC接続342及び344を介して個々のバックエンドストレージ装置306a、b及び316a、bの間で格納されたデータ集合体を同期してミラーリングすることにより、ノードA1及びB1のようなクラスタ間パートナの間で複製されて良い。一実施形態では、RAIDレベルのデータミラーリングが、クラスタ間バックエンドストレージ複製を実行するために使用されて良い。図示の実施形態に示すように、制御部ノード305a、305b、315a、及び315bは、それぞれ、クラスタ間冗長管理モジュール362a、362b、364a及び364bを有する。図4及び5に図示のように及びそれらを参照して更に詳述するように、管理モジュールは、個々の制御部ノードがクラスタ間構成の中でテイクオーバ/ギブバックHA動作をスムーズに実行することを可能にするロジックを有する。
図4は、本開示の一実施形態による、ストレージ制御部交代の間及びそれに続く、HAペアA1/A2により実行される動作を示すフロー図である。ステップ402で開始し及びステップ404へ進むと、HAペアA1/A2は、テイクオーバ手順を開始する。テイクオーバ手順では、ノードA1は、A2が前に制御していたバックエンドストレージアレイ306b及び対応するストレージ接続の制御を引き受ける。テイクオーバの前に、長距離FC接続342及び344を含むクラスタ間構成相互接続は、個々のHAパートナのNVRAMの各々のログデータをミラーリングするためにメンバノードA1、A2、B1及びB2により使用される。このような、A2からのNVRAM複製及びそれと一緒のバックエンドストレージ306bへの自身の共有アクセスは、自動的に、A2からの障害のあるハートビート信号に応答して、又は例示的な実施形態におけるように、ノードA2が制御部交代のためにシャットダウンされるという管理信号に応答して、ノードA1がA2の現行制御部ノード機能の制御を直ちに引き受けることを可能にする。
A2のノード制御部305bは、プロセッサ及び関連するメモリ要素を含み及びNVRAMカードも含む図2に示す1又は複数のコンポーネントを有して良い。制御部が交代され電源を入れられると、処理は、ステップ406に示すように、ギブバック手順で継続する。ギブバック手順では、ノードA2は、自身の新しい制御部と共に、正常動作中にはA2が管理するよう構成されるストレージ装置及び接続の制御を再び引き受けることを、ノードA1と交渉する。起動ブートプロセスの早い段階で、ノードA2は、スイッチ302及び304を有するFC構造との自身の接続インタフェースを初期化する。初期化(構造発見)中、A2は、スイッチの個々のWWN(World WideName)の形式でスイッチ302及び304からの識別子を得ることにより、自身のクラスタ内ストレージ接続を決定する(ステップ410)。WWN又はWWID(World Wide Identifier)は、Fibre Channel、Advanced Technology Attachment、又はSerial Attached SCSIを含むストレージ技術で使用されるユニークな識別子である。図示の実施形態では、ノードA2は、ローカルFibreChannelスイッチ302及び304のWWNを決定する/発見する。発見したWWNは、例えば、シリアル番号の形式の、スイッチを識別するWorld Wide Node Namesであって良い。
ノードA2 305bは、ノードA2のIDを示すノード広告をマルチキャストすることにより、クラスタ間構成350のFC相互接続への自身の再エントリを宣言する。ステップ412に示すように、マルチキャストされるノード広告は、望ましくは、A2が、A2の制御部装置ID及びクラスタ間構成IDを記録するストレージアレイ306bの中のメールボックスルートディスクのような自身のリソースへのアクセスを未だ有しない、ギブバック待機段階と同時に起こる。ここで、ノードA2が自身のユニークなクラスタ間構成IDへのアクセスを有する前に、処理はステップ414で継続し、A2は自身のノード広告をクラスタ間構成350の全てのメンバノード(つまり、A1、B1、及びB2)へマルチキャストする。図示の実施形態によると、ノード広告は、A2がステップ410で得たスイッチ識別子を含むノードID情報を有する。
ステップ408は、ノードA1が任意の所与のノード広告をクラスタ間構成350の任意の所与のメンバノードから受信するステップを示す。標準的に、ノード広告は、クラスタID、ノードシステムID、及びノード構成IDを有する。クラスタIDは、ノードの属するクラスタを識別する。したがって、図示の実施形態では、ノードA1及びA2は、B1及びB2と同じクラスタIDを有する。ノードシステムIDは、制御部ハードウェアを個々に識別する数値又は英数字コードである。図示の例では、ノードシステムIDは、ノードA2の制御部が交代されているので、ノードA2について変更される。ノード構成IDは、ノードの機能、接続性、及びクラスタ間構成の中の他のノードとの相互関係の観点で、ノードを識別するコードである。したがって、ノード構成IDは、ノードの制御部が交代されるか否かに拘わらず、所与の「ノード」に関連付けられて同一のままである。
クラスタ間構成350の4ノードのメンバシップの場合、ステップ408で示されるようなA1のようなメンバノードのうちの任意のメンバノードは、少なくとも3個のメンバノードのうちの任意のメンバノードからノード広告を受信して良い。上述のように、全てのメンバノードは、他のメンバの各々に関して所定役割を有し、ノード構成IDはこの役割を定める。しかしながら、A2のようなノードが制御部交代に続いて再起動されると、該ノードは、メールボックスルートディスクに格納された自身のノード構成IDにアクセスできない。このアクセスは、ノードA1により未だ戻されていない。A2の起動のギブバック待機段階の間、ノードA1は、ノードA2から、ステップ410でノードA2により得られたスイッチ識別子情報を含むマルチキャストを受信する(ステップ408)。ステップ416に示すように、ノードA1は、A2が自身のHAペアパートナであるか否かを決定するために、ノードA2からのマルチキャストに含まれ得rクラスタ内識別子(本例ではスイッチ識別子)が、自身のクラスタ内接続情報に一致するか又はその他の場合対応するかを決定する。A2のノード広告メッセージに含まれるスイッチ識別子が自身のクラスタ内接続情報に一致する(例えば、どのローカルスイッチに自身が接続するかの、自身の対応する記録に一致する)ことを決定することに応答して、A1は、ストレージリソースのギブバックを開始し(ステップ418)、処理は終了し、A2がクラスタ間構成の中でオンラインに戻る。
図5は、本開示の一実施形態による、ストレージ制御部交代の間及びそれに続く、クラスタ間構成350の1又は複数のメンバノードA1、A2、B1及びB2により実行される動作を示すフロー図である。図5に図示し及び図5を参照して説明したステップは、HAペアとして構成され及びクラスタ間冗長ドメインに組み込まれるクラスタリングされたストレージノードのスムーズなストレージ制御部交代を可能にするために、図4を参照して説明したステップ及び機能と結合されて良い。処理はステップ502に示すように開始し、ノードA1からノードA2へのストレージリソース(ストレージ装置及びネットワーク接続の制御)のギブバックの完了で継続する。次に、ステップ504に示すように、ノードA2は、自身及びクラスタ間構成350の他の3個のメンバについての構成情報が格納されている自身のメールボックスルートディスクにアクセスする。図4を参照して記載したように、自身の新しい制御部と共に再起動しているノードA2は、ノードA1によりA1のHAクラスタパートナとして認識されている。しかしながら、ノードA2は、クラスタ間構成350の中でノードA1、B1、及びB2に関して(HAパートナ、クラスタ間パートナ、又は補助クラスタ間パートナとして)自身の役割を再確立していない。ステップ506及び508で、A2は、A2のメールボックスルートディスクにローカルに格納されるクラスタ間構成350についての構成情報のコピーを読み出す。構成情報は、図4を参照して上述したノード広告識別子情報と一致する。つまり、ローカルに格納された構成情報は、各メンバについて、クラスタID、ノードシステムID、ノード構成ID、及び記載の実施形態では、クラスタ内接続IDを有する。
ノードシステムIDは、標準的に制御部の中に含まれるNVRAMカードのシリアル番号として表されるノードの制御部の装置識別子に対応する。図示の例では、A2の中にローカルに格納されるクラスタ間構成情報のコピーは、ノードシステムIDとして置き換えられた制御部の識別子を有する。ステップ508に示すように、A2は、ローカルに記録されたノードシステムIDを、自身の新しくインストールされた制御部装置の識別子と比較する(ステップ510)。図示のようにステップ512で開始し、A2が、ローカルに格納された制御部識別子が新しくインストールされた制御部の識別子と異なることを決定した場合、A2は、他のクラスタ間構成メンバにマルチキャストされるべき(ステップ514)制御部交代メッセージを生成する。
制御部交代メッセージは、交代されるA2制御部の識別子(つまり、A2の現在ローカルに格納されるノードシステムID)及び交代したA2制御部の対応する識別子を含む。これら両方の識別子は、前述のように制御部交代の後に不変のままである、A2のノード構成IDに関連付けられる。マルチキャストされた制御部交代メッセージを受信すると、受信側メンバノードA1、B1及びB2の各々は、指定されたノード構成IDを、どのメンバノードのノードシステムIDが交代を要求するかを識別するためのキーとして使用する(ステップ516)。ステップ518に示すように、クラスタ間構成情報の自身のローカルに格納されたコピーの中のノードシステムID(つまり、制御部装置ID)を置き換えると、各メンバノードは、マルチキャストの送信側であるA2へACKを送信する。全てのメンバノードからのACK応答の受信を確認したA2が、前の制御部IDを新しい制御部IDで置き換えるために、自身のローカル構成コピーを更新すると、処理が完了する(ステップ520、522、及び524)。
図6は、クラスタ間冗長管理ユニット610を有する例示的なコンピュータシステムを示す。コンピュータシステムは、プロセッサ602を有する(場合によっては複数のプロセッサ、複数のコア、複数のノードを含み、及び/又はマルチスレッドを含む、等)。コンピュータシステムは、システムメモリ(例えば、キャッシュ、SRAM、DRAM、ゼロキャパシタRAM、TwinTransistorRAM、eDRAM、EDO RAM、DDR RAM、EEPROM、NRAM、RRAM(登録商標)、SONOS、PRAM、等)又は機械可読媒体の上述の可能な実現のうちの任意の1又は複数であって良いメモリ604を有する。コンピュータシステムは、相互接続605(例えば、PCI、ISA、PCIExpress、HyperTransport(登録商標)、InfiniBand(登録商標)、NuBus、等)、ネットワークインタフェース606(例えば、Ethernetインタフェース、フレームリレーインタフェース、SONETインタフェース、無線インタフェース、等)、及びストレージ装置608(例えば、光ストレージ、磁気ストレージ、等)も有する。冗長管理ユニット610は、図1〜5を参照して上述した機能を実装するための機能を実施する。冗長管理ユニット610は、HAペアのテイクオーバ/ギブバック段階の管理を実現する動作を実行して良い。したがって、クラスタリングされた環境で構成されるとき、テイクオーバを実行するノードは、自身のHAテイクオーバパートナを効率的に認識できる。冗長管理ユニット610は、HAペアのうちの一方におけるストレージ制御部の交代に続き、クラスタ間構成で構成されるHAペアのメンバノードにより実行される動作を実現する動作を実行して良い。これらの機能のうちの任意のものは、部分的に(又は全体的に)ハードウェアで及び/又はプロセッサ602上に実装されて良い。例えば、機能は、特定用途向け集積回路により、プロセッサ602の中に実装されるロジックで、周辺装置若しくはカード上のコプロセッサ、等で、実装できる。さらに、具現化は、より少数の又は図6に図示されない追加のコンポーネント(例えば、追加ネットワークインタフェース、周辺装置、等)を有して良い。
当業者に理解されるように、開示の主題の態様は、システム、方法、又はコンピュータプログラムプロダクトとして具現化されて良い。したがって、開示の主題の態様は、全体がハードウェアの実施形態、全体がソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコード、等を含む)、又は本願明細書では概して「回路」、「モジュール」若しくは「システム」と称され得るソフトウェアとハードウェアの態様の組合せの実施形態の形式を取って良い。さらに、開示の主題の態様は、コンピュータ可読媒体上に具現化されるコンピュータ可読プログラムコードを有する1又は複数のコンピュータ可読媒体で具現化されるコンピュータプログラムプロダクトの形式を取って良い。
1又は複数のコンピュータ可読媒体のいかなる組合せが用いられて良い。コンピュータ可読媒体は、コンピュータ可読信号媒体又はコンピュータ可読記憶媒体であって良い。コンピュータ可読記憶媒体は、例えば、限定ではないが、電子、磁気、光、電磁気、赤外線、又は半導体システム、機器、又は装置、又はそれらの任意の適切な組合せを有して良い。コンピュータ可読記憶媒体のより具体的な例(非包括的リスト)は、1又は複数のワイヤを有する電気接続、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能なプログラマブル読み出し専用メモリ(EPROM又はフラッシュメモリ)、光ファイバ、ポータブルコンパクトディスク読み出し専用メモリ(CD−ROM)、光記憶装置、磁気記憶装置、又はそれらの任意の適切な組合せ、を含み得る。本願明細書の文脈では、コンピュータ可読記憶媒体は、命令実行システム、機器又は装置により若しくはそれらと関連して使用するためのプログラムを有し又は格納し得る任意の有形媒体であり得る。
コンピュータ可読信号媒体は、例えば、ベースバンドで又は搬送波の一部として具現化されるコンピュータ可読プログラムコードを有する伝搬されるデータ信号を有して良い。このような伝搬される信号は、電磁、光、又はそれらのいかなる適切な組合せを含むがこれらに限定されない種々の形式のうちのいかなる形式を取って良い。コンピュータ可読信号媒体は、コンピュータ可読記憶媒体ではなく及び命令実行システム、機器若しくは装置により若しくはそれと接続して使用するためにプログラムを通信、伝搬又は送信できるいかなる適切なコンピュータ可読媒体であって良い。
コンピュータ可読媒体上に具現化されるプログラムコードは、無線、有線、光ファイバケーブル、RF等又はこれらのいかなる適切な組合せを含むがこれらに限定されないいかなる適切な媒体を用いて送信されて良い。
本開示の主題の態様の動作を実行するためのコンピュータプログラムコードは、Java(登録商標)、Smalltalk、C++等のようなオブジェクト指向プログラミング言語及びCプログラミング言語若しくは類似のプログラミング言語のような従来の手続き型プログラミング言語を含む1又は複数のプログラミング言語の組合せで記述されて良い。プログラムコードは、完全にユーザのコンピュータで、部分的にユーザのコンピュータで、スタンドアロン型ソフトウェアパッケージとして、部分的にユーザのコンピュータで及び部分的にリモートコンピュータで又は部分的にリモートコンピュータ若しくはサーバで実行されて良い。後者のシナリオでは、リモートコンピュータは、LAN(local area network)又はWAN(wide area network)を含む如何なる種類のネットワークを通じてユーザのコンピュータに接続されても良く、或いは(例えば、インターネットサービスプロバイダを用いてインターネットを通じて)外部コンピュータへの接続が生成されて良い。
実施形態は、種々の実装及び開発を参照して記載されたが、これらの実施形態は説明のためであること、及び本開示の主題はそれらの実施形態に限定されないことが、理解される。概して、本願明細書に記載されたストレージ制御部をスムーズに交代する技術は、任意の1又は複数のハードウェアシステムと調和する設備とともに実装されて良い。多くの変形、変更、追加、及び改良が可能である。

Claims (18)

  1. ストレージクラスタ環境の中のノードを管理する方法であって、前記方法は、
    第1ノードが第2ノードの障害に応答して前記第2ノードに対してストレージ冗長テイクオーバを実行した後に、前記第2ノードのハードウェア変更により前記第2ノードが利用可能になることに応答して、
    前記第1ノードが、前記第2ノードから、前記第2ノードをストレージ装置に結合するスイッチの識別子であるクラスタ内ノード接続識別子を含むノードID指示子を受信するステップと、
    前記第1ノードが、前記クラスタ内ノード接続識別子に基づき、前記第2ノードが前記第1ノードのクラスタ内テイクオーバパートナであるか否かを決定するステップと、
    前記第1ノードが、前記第2ノードは前記第1ノードのクラスタ内テイクオーバパートナであると決定することに応答して、前記第1ノードが前記第2ノードへストレージリソースのギブバックを実行するステップと、
    を有する方法。
  2. 前記第1ノードが、前記第2ノードはクラスタ内テイクオーバパートナであるか否かを決定するステップは、前記第2ノードから受信した前記クラスタ内ノード接続識別子を前記第1ノードのクラスタ内接続識別子と比較するステップを有する、請求項1に記載の方法。
  3. 前記第1ノードが、ノードID指示子を前記受信するステップは、前記第2ノードのブートのギブバック段階の間に生じる、請求項1に記載の方法。
  4. 前記第1ノード及び第2ノードは、第1ストレージクラスタの中の第1高可用性(HA)ストレージ制御部ペアとして構成され、前記ストレージクラスタ環境は、第2ストレージクラスタの中の第2HAストレージ制御部ペアとして構成される第3ノード及び第4ノードを更に有し、前記方法は、
    前記第1ノードが前記第2ノードへのストレージリソースの前記ギブバックを実行することに応答して、
    前記第2ノードが、前記第2ノードに結合された前記ストレージ装置にあり且つ前記第2ノード用に設けられた記憶領域に格納されているクラスタ間構成情報のコピーを読み出すステップと、
    前記第2ノードが、前記クラスタ間構成情報の前記コピーにより指定されるストレージ制御部装置識別子が、前記第2ノードの中のストレージ制御部装置に関連付けられる識別子と異なることを決定するステップと、
    前記第2ノードが、前記クラスタ間構成情報の前記コピーにより指定される前記ストレージ制御部装置識別子が、前記第2ノードの中の前記ストレージ制御部装置に関連付けられる識別子と異なることを決定することに応答して、前記第2ノードが、前記第2ノードのストレージ制御部装置交代が実行されたことを示すために、前記第1ノード、前記第3ノード、及び前記第4ノードへ、ストレージ制御部交代メッセージを送信するステップであって、前記第1ノード、前記第2ノード、前記第3ノード及び前記第4ノードは、前記クラスタ間構成情報に基づき構成されるクラスタ間ストレージ冗長構成に属する、ステップと、
    を更に有する請求項1に記載の方法。
  5. 前記ストレージ制御部交代メッセージは、ノード構成識別子に関連付けられる制御部装置識別子を指定し、前記方法は、
    前記ストレージ制御部交代メッセージに基づき、前記第1ノード、前記第3ノード、及び前記第4ノードが、自身のローカルに格納された前記クラスタ間構成情報のコピーの中の制御部装置識別子を置き換え、前記第2ノードへACK応答を返すステップと、
    を更に有する請求項4に記載の方法。
  6. 前記第2ノードが前記第1ノード、前記第3ノード、及び前記第4ノードから前記ACK応答を受信することに応答して、前記第2ノードが、自身のローカルに格納された前記クラスタ間構成情報のコピーの中の制御部装置識別子を置き換えるステップと、
    を更に有する請求項5に記載の方法。
  7. コンピュータプログラムであって、ストレージクラスタ環境の中のノードにより実行されると、
    第1ノードが第2ノードの障害に応答して前記第2ノードに対してストレージ冗長テイクオーバを実行した後に、前記第2ノードのハードウェア変更により前記第2ノードが利用可能になることに応答して、
    前記第1ノードに、前記第2ノードから、前記第2ノードをストレージ装置に結合するスイッチの識別子であるクラスタ内ノード接続識別子を含むノードID指示子を受信させ、
    前記第1ノードに、前記クラスタ内ノード接続識別子に基づき、前記第2ノードが前記第1ノードのクラスタ内テイクオーバパートナであるか否かを決定させる、
    前記第1ノードに、前記第2ノードが前記第1ノードの前記クラスタ内テイクオーバパートナであると決定することに応答して、前記第1ノードから前記第2ノードへストレージリソースのギブバックを実行させる、
    コンピュータプログラム。
  8. 前記ハードウェア変更は、前記第2ノードについてのストレージ制御部交代に対応する、請求項7に記載のコンピュータプログラム。
  9. 前記コンピュータプログラムは、さらに、前記第2ノードが利用可能になることに応答して、前記第2ノードに前記第2ノードをブートさせ、前記ノードID指示子の受信は、前記ブートのギブバック段階の間に生じる、請求項7に記載のコンピュータプログラム。
  10. 前記第1ノード及び第2ノードは、第1ストレージクラスタの中の第1高可用性(HA)ストレージ制御部ペアとして構成され、前記ストレージクラスタ環境は、第2ストレージクラスタの中の第2HAストレージ制御部ペアとして構成される第3ノード及び第4ノードを有し、前記コンピュータプログラムは、さらに、
    前記第1ノードから前記第2ノードへのストレージリソースの前記ギブバックを実行することに応答して、
    前記第2ノードに、前記第2ノードに結合された前記ストレージ装置にあり且つ前記第2ノード用に設けられた記憶領域に格納されているクラスタ間構成情報のコピーを読み出させ、
    前記第2ノードに、クラスタ間構成情報の前記コピーにより指定されるストレージ制御部装置識別子が、前記第2ノードの中のストレージ制御部装置に関連付けられる識別子と異なることを決定させ、
    前記クラスタ間構成情報の前記コピーにより指定されるストレージ制御部装置識別子が、前記第2ノードの中の前記ストレージ制御部装置に関連付けられる識別子と異なることを前記第2ノードが決定することに応答して、前記第2ノードのストレージ制御部装置交代が実行されたことを示すために、前記第2ノードに、前記第1ノード、前記第3ノード、及び前記第4ノードへ、ストレージ制御部交代メッセージを送信させ、前記第1ノード、前記第2ノード、前記第3ノード及び前記第4ノードは、前記クラスタ間構成情報に基づき構成されるクラスタ間ストレージ冗長構成に属する、
    請求項7に記載のコンピュータプログラム。
  11. 前記ストレージ制御部交代メッセージは、ノード構成識別子に関連付けられる制御部装置識別子を指定し、前記コンピュータプログラムは、さらに、
    前記ストレージ制御部交代メッセージに基づき、前記第1ノード、前記第3ノード、及び前記第4ノードに、自身のローカルに格納された前記クラスタ間構成情報のコピーの中の制御部装置識別子を置き換えさせ、前記第2ノードへACK応答を返させる、
    請求項10に記載のコンピュータプログラム。
  12. 前記コンピュータプログラムは、さらに、
    前記第2ノードが前記第1ノード、前記第3ノード、及び前記第4ノードから前記ACK応答を受信することに応答して、前記第2ノードに、自身のローカルに格納された前記クラスタ間構成情報のコピーの中の制御部装置識別子を置き換えさせる、
    請求項11に記載のコンピュータプログラム。
  13. ストレージクラスタ環境に含まれるシステムであって、前記システムは第1ノード及び第2ノードを有し、
    前記第1ノードが前記第2ノードの障害に応答して前記第2ノードに対してストレージ冗長テイクオーバを実行した後に、前記第2ノードのハードウェア変更により前記第2ノードが利用可能になることに応答して、
    前記第1ノードが、前記第2ノードから、前記第2ノードをストレージ装置に結合するスイッチの識別子であるクラスタ内ノード接続識別子を含むノードID指示子を受信し、
    前記第1ノードが、前記クラスタ内ノード接続識別子に基づき、前記第2ノードが前記第1ノードのクラスタ内テイクオーバパートナであるか否かを決定し、
    前記第1ノードが、前記第2ノードが前記第1ノードの前記クラスタ内テイクオーバパートナであると決定することに応答して、前記第1ノードが、前記第1ノードから前記第2ノードへストレージリソースのギブバックを実行する、
    システム。
  14. 前記ハードウェア変更は、前記第2ノードについてのストレージ制御部交代に対応する、請求項13に記載のシステム。
  15. 前記第1ノードは、前記第2ノードがブートのギブバック段階の間に送信した前記ノードID指示子を受信する、請求項13に記載のシステム。
  16. 前記第1ノード及び第2ノードは、第1ストレージクラスタの中の第1高可用性(HA)ストレージ制御部ペアとして構成され、前記システムは、第2ストレージクラスタの中の第2HAストレージ制御部ペアとして構成される第3ノード及び第4ノードを有し、
    前記第1ノードから前記第2ノードへのストレージリソースの前記ギブバックを実行することに応答して、
    前記第2ノードが、前記第2ノードに結合された前記ストレージ装置にあり且つ前記第2ノード用に設けられた記憶領域に格納されているクラスタ間構成情報のコピーを読み出し、
    前記第2ノードが、前記クラスタ間構成情報の前記コピーにより指定されるストレージ制御部装置識別子が、前記第2ノードの中のストレージ制御部装置に関連付けられる識別子と異なることを決定し、
    前記第2ノードが、クラスタ間構成情報の前記コピーにより指定される前記ストレージ制御部装置識別子が、前記第2ノードの中の前記ストレージ制御部装置に関連付けられる識別子と異なることを決定することに応答して、前記第2ノードが、前記第1ノード、前記第3ノード、及び前記第4ノードへ、ストレージ制御部交代メッセージを送信し、前記第1ノード、前記第2ノード、前記第3ノード及び前記第4ノードは、前記クラスタ間構成情報に基づき構成されるクラスタ間ストレージ冗長構成に属する、
    請求項13に記載のシステム。
  17. 前記ストレージ制御部交代メッセージは、前記第2ノードの障害を解決するために前記第2ノードのストレージ制御部が交代されたことを示す、請求項16に記載のシステム。
  18. 前記ストレージ制御部交代メッセージは、ノード構成識別子に関連付けられる制御部装置識別子を指定し、
    前記第1ノード、第3ノード、及び第4ノードは、前記ストレージ制御部交代メッセージに基づき、自身のローカルに格納されたクラスタ間構成情報のコピーの中の制御部装置識別子を置き換える、
    請求項17に記載のシステム。
JP2017526077A 2014-11-13 2015-11-12 クラスタ間冗長構成におけるスムーズな制御部交代 Active JP6317856B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/541,119 US9507678B2 (en) 2014-11-13 2014-11-13 Non-disruptive controller replacement in a cross-cluster redundancy configuration
US14/541,119 2014-11-13
PCT/US2015/060345 WO2016077562A1 (en) 2014-11-13 2015-11-12 Non-disruptive controller replacement in a cross-cluster redundancy configuration

Publications (2)

Publication Number Publication Date
JP2018500648A JP2018500648A (ja) 2018-01-11
JP6317856B2 true JP6317856B2 (ja) 2018-04-25

Family

ID=54705845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017526077A Active JP6317856B2 (ja) 2014-11-13 2015-11-12 クラスタ間冗長構成におけるスムーズな制御部交代

Country Status (5)

Country Link
US (3) US9507678B2 (ja)
EP (1) EP3218793B1 (ja)
JP (1) JP6317856B2 (ja)
CN (1) CN107111457B (ja)
WO (1) WO2016077562A1 (ja)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015116227A1 (en) * 2014-02-03 2015-08-06 Empire Technology Development Llc Encrypted communication between paired devices
US20160077937A1 (en) * 2014-09-16 2016-03-17 Unisys Corporation Fabric computer complex method and system for node function recovery
US9842033B2 (en) 2014-11-12 2017-12-12 Netapp, Inc. Storage cluster failure detection
US9507678B2 (en) * 2014-11-13 2016-11-29 Netapp, Inc. Non-disruptive controller replacement in a cross-cluster redundancy configuration
US9753822B1 (en) * 2015-07-24 2017-09-05 EMC IP Holding Company LLC Automatic non-disruptive connection recovery of a fixed topology fabric in a data storage system
US10154090B1 (en) * 2015-09-22 2018-12-11 EMC IP Holding Company LLC Distributed cache coherency protocol for reduced latency across WAN links
US10261690B1 (en) * 2016-05-03 2019-04-16 Pure Storage, Inc. Systems and methods for operating a storage system
US10365981B2 (en) * 2016-08-19 2019-07-30 Samsung Electronics Co., Ltd. Adaptive multipath fabric for balanced performance and high availability
US10761743B1 (en) 2017-07-17 2020-09-01 EMC IP Holding Company LLC Establishing data reliability groups within a geographically distributed data storage environment
US10817388B1 (en) 2017-07-21 2020-10-27 EMC IP Holding Company LLC Recovery of tree data in a geographically distributed environment
CN109286507B (zh) * 2017-07-21 2022-11-11 伊姆西Ip控股有限责任公司 发现方法、计算系统以及计算机可读介质
US10880040B1 (en) 2017-10-23 2020-12-29 EMC IP Holding Company LLC Scale-out distributed erasure coding
CN109726600B (zh) * 2017-10-31 2023-07-14 伊姆西Ip控股有限责任公司 针对超融合基础设施提供数据保护的系统和方法
US10382554B1 (en) 2018-01-04 2019-08-13 Emc Corporation Handling deletes with distributed erasure coding
US10817374B2 (en) 2018-04-12 2020-10-27 EMC IP Holding Company LLC Meta chunks
US11233850B2 (en) 2018-04-17 2022-01-25 Hewlett Packard Enterprise Development Lp Replicating data over a public network
US10579297B2 (en) 2018-04-27 2020-03-03 EMC IP Holding Company LLC Scaling-in for geographically diverse storage
US10936196B2 (en) 2018-06-15 2021-03-02 EMC IP Holding Company LLC Data convolution for geographically diverse storage
US11023130B2 (en) 2018-06-15 2021-06-01 EMC IP Holding Company LLC Deleting data in a geographically diverse storage construct
JP6720250B2 (ja) 2018-07-11 2020-07-08 株式会社日立製作所 ストレージシステム及び構成情報制御方法
US11036419B1 (en) 2018-07-12 2021-06-15 Cisco Technology, Inc. Distributed storage resource reservation for replication, disaster recovery and data protection across multiple sites
US10944819B2 (en) * 2018-10-26 2021-03-09 Hewlett Packard Enterprise Development Lp Replication of an encrypted volume
US11436203B2 (en) * 2018-11-02 2022-09-06 EMC IP Holding Company LLC Scaling out geographically diverse storage
US10901635B2 (en) 2018-12-04 2021-01-26 EMC IP Holding Company LLC Mapped redundant array of independent nodes for data storage with high performance using logical columns of the nodes with different widths and different positioning patterns
US11119683B2 (en) 2018-12-20 2021-09-14 EMC IP Holding Company LLC Logical compaction of a degraded chunk in a geographically diverse data storage system
US10931777B2 (en) 2018-12-20 2021-02-23 EMC IP Holding Company LLC Network efficient geographically diverse data storage system employing degraded chunks
US10997204B2 (en) * 2018-12-21 2021-05-04 Elasticsearch B.V. Cross cluster replication
US10892782B2 (en) 2018-12-21 2021-01-12 EMC IP Holding Company LLC Flexible system and method for combining erasure-coded protection sets
US11023331B2 (en) 2019-01-04 2021-06-01 EMC IP Holding Company LLC Fast recovery of data in a geographically distributed storage environment
US10942827B2 (en) 2019-01-22 2021-03-09 EMC IP Holding Company LLC Replication of data in a geographically distributed storage environment
US10846003B2 (en) 2019-01-29 2020-11-24 EMC IP Holding Company LLC Doubly mapped redundant array of independent nodes for data storage
US10942825B2 (en) 2019-01-29 2021-03-09 EMC IP Holding Company LLC Mitigating real node failure in a mapped redundant array of independent nodes
US10866766B2 (en) 2019-01-29 2020-12-15 EMC IP Holding Company LLC Affinity sensitive data convolution for data storage systems
US10936239B2 (en) 2019-01-29 2021-03-02 EMC IP Holding Company LLC Cluster contraction of a mapped redundant array of independent nodes
US10944826B2 (en) 2019-04-03 2021-03-09 EMC IP Holding Company LLC Selective instantiation of a storage service for a mapped redundant array of independent nodes
US11029865B2 (en) 2019-04-03 2021-06-08 EMC IP Holding Company LLC Affinity sensitive storage of data corresponding to a mapped redundant array of independent nodes
US11121727B2 (en) 2019-04-30 2021-09-14 EMC IP Holding Company LLC Adaptive data storing for data storage systems employing erasure coding
US11113146B2 (en) 2019-04-30 2021-09-07 EMC IP Holding Company LLC Chunk segment recovery via hierarchical erasure coding in a geographically diverse data storage system
US11119686B2 (en) 2019-04-30 2021-09-14 EMC IP Holding Company LLC Preservation of data during scaling of a geographically diverse data storage system
US11748004B2 (en) 2019-05-03 2023-09-05 EMC IP Holding Company LLC Data replication using active and passive data storage modes
US11209996B2 (en) 2019-07-15 2021-12-28 EMC IP Holding Company LLC Mapped cluster stretching for increasing workload in a data storage system
US11449399B2 (en) 2019-07-30 2022-09-20 EMC IP Holding Company LLC Mitigating real node failure of a doubly mapped redundant array of independent nodes
US11023145B2 (en) 2019-07-30 2021-06-01 EMC IP Holding Company LLC Hybrid mapped clusters for data storage
US11228322B2 (en) 2019-09-13 2022-01-18 EMC IP Holding Company LLC Rebalancing in a geographically diverse storage system employing erasure coding
US11449248B2 (en) 2019-09-26 2022-09-20 EMC IP Holding Company LLC Mapped redundant array of independent data storage regions
US11288139B2 (en) 2019-10-31 2022-03-29 EMC IP Holding Company LLC Two-step recovery employing erasure coding in a geographically diverse data storage system
US11119690B2 (en) 2019-10-31 2021-09-14 EMC IP Holding Company LLC Consolidation of protection sets in a geographically diverse data storage environment
US11435910B2 (en) 2019-10-31 2022-09-06 EMC IP Holding Company LLC Heterogeneous mapped redundant array of independent nodes for data storage
US11435957B2 (en) 2019-11-27 2022-09-06 EMC IP Holding Company LLC Selective instantiation of a storage service for a doubly mapped redundant array of independent nodes
US11144220B2 (en) 2019-12-24 2021-10-12 EMC IP Holding Company LLC Affinity sensitive storage of data corresponding to a doubly mapped redundant array of independent nodes
US11231860B2 (en) 2020-01-17 2022-01-25 EMC IP Holding Company LLC Doubly mapped redundant array of independent nodes for data storage with high performance
US11507308B2 (en) 2020-03-30 2022-11-22 EMC IP Holding Company LLC Disk access event control for mapped nodes supported by a real cluster storage system
CN111597024B (zh) * 2020-05-14 2022-02-18 科东(广州)软件科技有限公司 跨域集群处理方法、装置、电子设备及存储介质
US11288229B2 (en) 2020-05-29 2022-03-29 EMC IP Holding Company LLC Verifiable intra-cluster migration for a chunk storage system
US11693983B2 (en) 2020-10-28 2023-07-04 EMC IP Holding Company LLC Data protection via commutative erasure coding in a geographically diverse data storage system
US11847141B2 (en) 2021-01-19 2023-12-19 EMC IP Holding Company LLC Mapped redundant array of independent nodes employing mapped reliability groups for data storage
US11625174B2 (en) 2021-01-20 2023-04-11 EMC IP Holding Company LLC Parity allocation for a virtual redundant array of independent disks
US11449234B1 (en) 2021-05-28 2022-09-20 EMC IP Holding Company LLC Efficient data access operations via a mapping layer instance for a doubly mapped redundant array of independent nodes
US11354191B1 (en) 2021-05-28 2022-06-07 EMC IP Holding Company LLC Erasure coding in a large geographically diverse data storage system
CN115695453A (zh) * 2022-10-31 2023-02-03 浪潮云信息技术股份公司 一种提高镜像仓库稳定性的方法、装置、设备及介质

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006342A (en) * 1997-12-11 1999-12-21 International Business Machines Corporation Failover and failback system for a direct access storage device
US6807179B1 (en) * 2000-04-18 2004-10-19 Advanced Micro Devices, Inc. Trunking arrangement in a network switch
US6804703B1 (en) * 2000-06-22 2004-10-12 International Business Machines Corporation System and method for establishing persistent reserves to nonvolatile storage in a clustered computer environment
US6609213B1 (en) * 2000-08-10 2003-08-19 Dell Products, L.P. Cluster-based system and method of recovery from server failures
US6938122B2 (en) * 2001-01-23 2005-08-30 Emc Corporation Remote mirroring in a switched environment
EP1368742A4 (en) 2001-02-13 2010-09-01 Candera Inc STORAGE VIRTUALIZATION AND STORAGE MANAGEMENT FOR PROVIDING HIGHER STORAGE SERVICES
US6708175B2 (en) * 2001-06-06 2004-03-16 International Business Machines Corporation Program support for disk fencing in a shared disk parallel file system across storage area network
US7013004B1 (en) * 2001-09-24 2006-03-14 Bellsouth Intellectual Property Corp. Systems and methods to compare operational statuses of switch feature packages
US20030158933A1 (en) * 2002-01-10 2003-08-21 Hubbert Smith Failover clustering based on input/output processors
US20060105775A1 (en) * 2002-03-16 2006-05-18 Von Kaenel Tim A Method, system, and program for network design, analysis, and optimization
JP4319017B2 (ja) * 2003-12-02 2009-08-26 株式会社日立製作所 ストレージシステムの制御方法、ストレージシステム、及び記憶装置
US20050283641A1 (en) * 2004-05-21 2005-12-22 International Business Machines Corporation Apparatus, system, and method for verified fencing of a rogue node within a cluster
JP2006074286A (ja) * 2004-08-31 2006-03-16 Fujitsu Ltd 伝送装置
US7702947B2 (en) * 2005-11-29 2010-04-20 Bea Systems, Inc. System and method for enabling site failover in an application server environment
US7797570B2 (en) * 2005-11-29 2010-09-14 Netapp, Inc. System and method for failover of iSCSI target portal groups in a cluster environment
US7839523B2 (en) * 2005-12-13 2010-11-23 Xerox Corporation System and method for resolving a hardware identifier to a network address of networked device
JP2007279890A (ja) * 2006-04-04 2007-10-25 Hitachi Ltd バックアップシステム及びバックアップ方法
US8090908B1 (en) * 2006-04-26 2012-01-03 Netapp, Inc. Single nodename cluster system for fibre channel
US7613947B1 (en) 2006-11-30 2009-11-03 Netapp, Inc. System and method for storage takeover
US7898937B2 (en) * 2006-12-06 2011-03-01 Cisco Technology, Inc. Voting to establish a new network master device after a network failover
US7886182B1 (en) * 2007-04-19 2011-02-08 Network Appliances, Inc. Enhanced coordinated cluster recovery
US7788522B1 (en) 2007-05-31 2010-08-31 Oracle America, Inc. Autonomous cluster organization, collision detection, and resolutions
US8327186B2 (en) * 2009-03-10 2012-12-04 Netapp, Inc. Takeover of a failed node of a cluster storage system on a per aggregate basis
US8145825B2 (en) * 2009-03-20 2012-03-27 Spectra Logic Corporation Global spare
US8930527B2 (en) * 2009-05-26 2015-01-06 Oracle International Corporation High availability enabler
US9195528B1 (en) * 2010-02-24 2015-11-24 Symantec Corporation Systems and methods for managing failover clusters
US8688642B2 (en) * 2010-02-26 2014-04-01 Symantec Corporation Systems and methods for managing application availability
US9535805B2 (en) * 2010-03-04 2017-01-03 Microsoft Technology Licensing, Llc Resilient routing for session initiation protocol based communication systems
US8874961B2 (en) * 2010-03-22 2014-10-28 Infosys Limited Method and system for automatic failover of distributed query processing using distributed shared memory
US8732324B2 (en) 2010-05-25 2014-05-20 Cisco Technology, Inc. Keep-alive hiatus declaration
US8738961B2 (en) * 2010-08-17 2014-05-27 International Business Machines Corporation High-availability computer cluster with failover support based on a resource map
US8412672B1 (en) * 2010-09-08 2013-04-02 Netapp, Inc. High availability network storage system incorporating non-shared storage suitable for use with virtual storage servers
US8365008B2 (en) * 2010-10-13 2013-01-29 International Business Machines Corporation Providing unsolicited global disconnect requests to users of storage
US8484163B1 (en) 2010-12-16 2013-07-09 Netapp, Inc. Cluster configuration backup and recovery
US8510267B2 (en) * 2011-03-08 2013-08-13 Rackspace Us, Inc. Synchronization of structured information repositories
US10108630B2 (en) * 2011-04-07 2018-10-23 Microsoft Technology Licensing, Llc Cluster unique identifier
US8856295B2 (en) * 2012-01-10 2014-10-07 Oracle International Corporation System and method for providing an enterprise deployment topology with thick client functionality
US9654398B2 (en) * 2012-01-11 2017-05-16 Nec Corporation Computer system, controller, switch, communication method and recording medium storing a network management program
US9116862B1 (en) * 2012-01-17 2015-08-25 Amazon Technologies, Inc. System and method for data replication using a single master failover protocol
US8832372B2 (en) 2012-05-24 2014-09-09 Netapp, Inc. Network storage systems having clustered raids for improved redundancy and load balancing
US9367412B2 (en) 2012-06-25 2016-06-14 Netapp, Inc. Non-disruptive controller replacement in network storage systems
US8904231B2 (en) 2012-08-08 2014-12-02 Netapp, Inc. Synchronous local and cross-site failover in clustered storage systems
US8904117B1 (en) * 2012-12-21 2014-12-02 Symantec Corporation Non-shared write-back caches in a cluster environment
WO2014120136A1 (en) * 2013-01-30 2014-08-07 Hewlett-Packard Development Company, L.P. Failover in response to failure of a port
US9203699B2 (en) * 2014-02-11 2015-12-01 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Constructing and verifying switch fabric cabling schemes
US9613119B1 (en) * 2013-03-14 2017-04-04 Nutanix, Inc. Unique identifiers for data replication, migration, failover operations and failback operations
US9912544B2 (en) * 2014-10-28 2018-03-06 Dell Products L.P. System and method for master switch election
US9507678B2 (en) * 2014-11-13 2016-11-29 Netapp, Inc. Non-disruptive controller replacement in a cross-cluster redundancy configuration

Also Published As

Publication number Publication date
US20170075783A1 (en) 2017-03-16
US20190213093A1 (en) 2019-07-11
CN107111457A (zh) 2017-08-29
EP3218793A1 (en) 2017-09-20
US11422908B2 (en) 2022-08-23
EP3218793B1 (en) 2021-02-24
US20160140003A1 (en) 2016-05-19
US10282262B2 (en) 2019-05-07
CN107111457B (zh) 2020-02-28
JP2018500648A (ja) 2018-01-11
US9507678B2 (en) 2016-11-29
WO2016077562A1 (en) 2016-05-19

Similar Documents

Publication Publication Date Title
JP6317856B2 (ja) クラスタ間冗長構成におけるスムーズな制御部交代
KR100644011B1 (ko) 저장 도메인 관리 시스템
US6598174B1 (en) Method and apparatus for storage unit replacement in non-redundant array
CN100544342C (zh) 存储系统
US6571354B1 (en) Method and apparatus for storage unit replacement according to array priority
US6553408B1 (en) Virtual device architecture having memory for storing lists of driver modules
US9928148B2 (en) Configuration of peered cluster storage environment organized as disaster recovery group
US6640278B1 (en) Method for configuration and management of storage resources in a storage network
US7653682B2 (en) Client failure fencing mechanism for fencing network file system data in a host-cluster environment
US8966211B1 (en) Techniques for dynamic binding of device identifiers to data storage devices
US9098466B2 (en) Switching between mirrored volumes
US20140351545A1 (en) Storage management method and storage system in virtual volume having data arranged astride storage device
US20160077752A1 (en) Fibre Channel Storage Array Methods for Handling Cache-Consistency Among Controllers of an Array and Consistency Among Arrays of a Pool
CN101651559A (zh) 一种存储服务在双控制器存储系统中故障切换的方法
US11409708B2 (en) Gransets for managing consistency groups of dispersed storage items
CN102035862A (zh) Svc集群中配置节点的故障移交方法和系统
JP2009199584A (ja) 階層型ストレージシステムにおけるhddのスピンダウンとスピンアップを管理する方法及び装置
CN113849136B (zh) 一种基于国产平台的自动化fc块存储处理方法和系统
US10289501B2 (en) Storage aggregate restoration
Tate et al. Implementing the IBM System Storage SAN Volume Controller with IBM Spectrum Virtualize V8. 2.1
CN108965452B (zh) 存储服务器和存储服务器系统
JP2010033379A (ja) 仮想化システム及び仮想化の復旧方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180330

R150 Certificate of patent or registration of utility model

Ref document number: 6317856

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250