JPH08287021A - 共用メモリに結合される複数の計算機システム及び共用メモリに結合される複数の計算機システムの制御方法 - Google Patents

共用メモリに結合される複数の計算機システム及び共用メモリに結合される複数の計算機システムの制御方法

Info

Publication number
JPH08287021A
JPH08287021A JP7260543A JP26054395A JPH08287021A JP H08287021 A JPH08287021 A JP H08287021A JP 7260543 A JP7260543 A JP 7260543A JP 26054395 A JP26054395 A JP 26054395A JP H08287021 A JPH08287021 A JP H08287021A
Authority
JP
Japan
Prior art keywords
cluster
avm
guest
shared memory
reset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7260543A
Other languages
English (en)
Other versions
JP3657665B2 (ja
Inventor
Hitoshi Murase
仁志 村瀬
Jun Takahira
順 高比良
Kazunori Hiraishi
壽▲徳▼ 平石
Masaru Saito
優 斎藤
Kenichiro Shimokawa
健一郎 下川
Katsunori Hiraoka
勝則 平岡
Koji Horisaki
公史 堀崎
Kenichi Tsukamoto
建一 塚本
Yumi Ochiai
由美 落合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP26054395A priority Critical patent/JP3657665B2/ja
Priority to US08/573,529 priority patent/US6728746B1/en
Priority to DE19600432A priority patent/DE19600432A1/de
Publication of JPH08287021A publication Critical patent/JPH08287021A/ja
Application granted granted Critical
Publication of JP3657665B2 publication Critical patent/JP3657665B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0712Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/167Interprocessor communication using a common memory, e.g. mailbox
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores

Abstract

(57)【要約】 【課題】 本発明の目的は、複数のクラスタにより負荷
分散をして処理しなければならない大規模システムを、
仮想計算機により運用されている複数のゲストを有する
複数のクラスタ間で通信を行うことが可能な共用メモリ
に結合される複数の計算機システムを提供することであ
る。 【解決手段】 本発明は、実計算機制御手段440を有
する少なくとも1つの第1の実計算機400(以下、第
1のクラスタ)または/及び、少なくとも1つの仮想計
算機を含み、実計算機制御手段240、仮想計算機を制
御する仮想計算機用制御手段210とを有する複数の第
2の実計算機(以下、第2のクラスタ)が共用メモリ1
00に接続される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、共用メモリに結合
される複数の計算機システム及び共用メモリに結合され
る複数の計算機システムの制御方法に係り、特に、共用
メモリに結合された複数の計算機間で種々の制御を行う
ための、共用メモリに結合される複数の計算機システ
ム、及び共用メモリに結合される複数の計算機システム
の制御方法に関する。
【0002】近年のコンピュータシステムでは、単一プ
ロセッサの能力の伸びの鈍化、信頼性向上の強いニーズ
等の理由から共用メモリを介した複数の計算機システム
により構築されたシステムが一般的になりつつある。ま
た、共用メモリを介して1つの計算機システムを複数の
仮想計算機システムとして利用することが要求されてい
る。
【0003】さらには、仮想計算機システムを制御する
OSであるAVMで運用された計算機の異常によるダウ
ンを検出し、ホットスタンバイが可能なシステムが要求
されている。
【0004】
【従来の技術】
(1) 従来の計算機システム−1 最初に従来の第1の計算機システムを説明する。図47
は、従来の第1の計算機システムの構成例を示す。
【0005】同図の例は、1つの実計算機(以下、クラ
スタと記す)10を複数の仮想計算機11-1〜11-n
(以下、ゲストクラスタと記す)で運用する例である。
クラスタ10は、仮想計算機であるゲストクラスタ11
-1〜11-n制御用の制御オペレーティングシステム(以
下、AVMと記す)12を有し、当該AVMが複数のゲ
ストクラスタ11-1〜11-nを制御する。
【0006】(2) 従来の計算機システム−2 第2に、計算機システムが外部記憶装置と接続されてい
る場合について説明する。図48は、従来の第2の計算
機システムの構成例を示す。
【0007】同図の例は、上記に示した1つの第1の計
算機システム(クラスタ)10が外部記憶装置(以下、
SSUと記す)50に接続されている例を示している。
クラスタ10とSSU50は、1台のSSU50が有す
る実アクセスパス60により接続され、クラスタ10は
SSU50に対して情報の読出し/書き出しの処理を実
行する。
【0008】また、クラスタ10は、AVM12と複数
のゲストクラスタ11−1〜11−nを有する。AVM
12とゲストクラスタ11の間には、各々論理(仮想)
アクセスパス71が介在している。ゲストクラスタ11
−1から11−nは、このアクセスパス71、及びAV
M12を介してSSU50より情報の読出しや書込みを
行う。
【0009】図49は、従来の第2の計算機システムを
説明するための図である。同図に示すシステムは、従来
の第2の計算機システムにおいて、SSU51にアクセ
スパス61を介してクラスタ10が接続され、アクセス
パス62を介してクラスタ20が接続されている。SS
U52には、アクセスパス63を介してクラスタ30が
接続され、アクセスパス64を介してクラスタ40が接
続されている。
【0010】このうち、SSU51に接続されるクラス
タ10がSSU51に対して処理を実行中であり、クラ
スタ20は、1つのゲストクラスタがAVMの制御によ
り処理待ち状態であり、クラスタ20内の他のゲストク
ラスタは開発に使用されている。また、SSU52に接
続されるクラスタ30は、SSU52に対して処理を実
行中であり、クラスタ40は、処理待機中となってい
る。このように、図49に示すシステムは、ホットスタ
ンバイにおいて、1つのSSU51(52)に対して1
つのクラスタ10(30)が実行している時は、他のク
ラスタ20(40)は、待機中とすることにより排他制
御を行っている。
【0011】(3) 従来の計算機システム−3 第3に1つのSSUに複数のクラスタが接続されている
場合について説明する。図50は、従来の第3の計算機
システムの構成例を示す。
【0012】同図に示す計算機システムは、1つのSS
U50に複数のクラスタ10、20、30、40が接続
されている例である。AVM運用のクラスタ30、40
内のゲストクラスタは、各々クラスタ内で相対的な計算
機番号(以下、相対計算機番号と言う)を有している。
例えば、クラスタ30の各ゲストクラスタの相対計算機
番号は、ゲストクラスタ31-1=“1”、ゲストクラス
タ31-2=“2”、ゲストクラスタ31-3=“3”、ゲ
ストクラスタ31-4=“4”のように付与されている。
また、クラスタ40についても同様に、ゲストクラスタ
41-1=“1”、ゲストクラスタ41-2=“2”、ゲス
トクラスタ41-3=“3”、ゲストクラスタ41-4=
“4”のように相対計算機番号が付与されている。ま
た、クラスタ10、20についてもクラスタ10=0、
クラスタ20=1、クラスタ30=2、クラスタ40=
3のように予め実計算機番号が設定されている。
【0013】ここで、仮想計算機により運用されている
クラスタ30のゲストクラスタ31-1をオペレータ80
が指定する場合について述べる。オペレータ80は、ク
ラスタ30の実計算機番号“2”を指定すると、実計算
機番号“2”のクラスタ上のAVM32が設定される。
この場合、AVM32は、予め定められた順序または、
配列順にクラスタ30内のゲストクラスタ31-1を示す
相対計算機番号(例えば、“1”)を指定したことにな
る。即ち、SSUを介した複数の計算機システムにおい
て、AVM運用された計算機内では、1つのゲストクラ
スタのみ、他の計算機と結合することができる。従っ
て、実計算機番号と仮想計算機番号が1対1の関係であ
るため、実計算機番号を指定しても、その指定番号から
仮想計算機を特定することが可能である。つまり、オペ
レータが実計算機番号“2”を指定するということは、
ゲストクラスタ“31−1”を指定するのと同義であ
る。
【0014】(4) 従来の計算機システムの通信方式 第4に従来の計算機システムにおいて、クラスタ間で通
信を行う場合について説明する。図51は、従来の第3
の計算機システムにおける通信システムを説明するため
の図(その1)である。同図に示すように、1つのSS
U50を複数のクラスタ20、30、40で共用してい
るとき、クラスタ間でSSU50を介して他計算機と通
信する場合には、クラスタ同士が相手先のクラスタの実
計算機番号を指定して通信する。例えば、同図におい
て、クラスタ10がクラスタ20を指定する場合には、
クラスタ10の実計算機番号が“0”であり、クラスタ
20の実計算機番号が“1”であるとき、クラスタ10
は、クラスタ20の実計算機番号“1”を指定すること
により、通信を行う。また、クラスタ40は、複数のゲ
ストクラスタ41−1〜41−nを有している。このと
き、クラスタ40のゲストクラスタ41−3は、クラス
タ20の実計算機番号“1”を指定して、AVM42と
SSU50を介してクラスタ20と通信することが可能
である。また、クラスタ10、クラスタ20、または、
クラスタ40に対して通信を行う場合には、実計算機番
号“2”を指定することで、SSU50を介して通信す
ることが可能である。
【0015】(5) 従来の通信時における割り込み処
理 次に、従来の通信における割り込み時の処理について説
明する。前述の1つのSSUを複数のクラスタで共用し
ている複合システムにおいて、GSIGP命令によりシ
ステム間の通信を行うことが可能であり、割り込みの保
留状態や反映状態を正確に把握するには、割り込みの保
留状態を利用して、図52に示すような通信処理を行
う。なお、GSIGP命令の機能には、クラスタ間の通
信機能と他クラスタの制御機能がある。他クラスタの制
御機能とは、ダウンクラスタを制御する際に用いるもの
であり、CPU停止、I/Oリセット、ダンプ採取等を
行うものである。
【0016】図52は、従来の通信時における割り込み
処理を説明するためのシーケンスチャートである。クラ
スタAとクラスタBが通信を行うものとして説明する。 ステップ1) クラスタAは、通信要求としてGSIG
P命令をSSUを介してクラスタBに発行する。
【0017】ステップ2) クラスタBは、割り込みが
反映状態でないため、ハードウェアで割り込みを保留し
ておく。 ステップ3) クラスタAは、次の通信要求が発生した
場合、GSIGP命令をSSUを介して発行する。
【0018】ステップ4) SSUは、クラスタBが割
り込み保留状態であると判定された場合に、その割り込
みがいずれ確実にクラスタBに反映されることを前提と
して、クラスタAからのGSIGP命令を受け取り、S
SU上にキューイングする。 ステップ5) クラスタBは、割り込みが反映可能とな
った時点で、ハードウェアが保留状態を解除し、割り込
みを反映する。
【0019】ステップ6) クラスタBは、割り込まれ
た通信要求と共にSSU上にキューイングされていた通
信要求も処理する。なお、SSU上に通信要求をキュー
イングし、1回の割り込みで複数の通信要求を処理する
ことができる。
【0020】(6) 従来のシステム制御 従来の実計算機で運用されるクラスタ同士でSSUを共
用した複合システムの場合、GSIGP命令(リセッ
ト)により、ダウンしたシステムを他のクラスタシステ
ムからリセットするようなシステム制御を行うことがで
き、このリセット完了に基づいて、ホットスタンバイに
よるシステムの切り替えを行う。
【0021】図53は、従来のシステム制御のリセット
処理を説明するためのシーケンスチャートである。以下
の説明では、クラスタAがクラスタBをリセット制御す
る場合について述べる。
【0022】ステップ10) クラスタAは、クラスタ
Bをリセットするため、GSIGP命令(リセット)を
発行する。 ステップ11) クラスタBは、SSUを介してハード
ウェアでシステムのリセットを開始する。
【0023】ステップ12) クラスタAがリセット完
了/リセット中をGSIGP命令(センス)を発行する
ことで認識できる。 ステップ13) クラスタAは、GSIGP命令(セン
ス)の結果によりリセット中を認識する通知する。
【0024】ステップ14) クラスタBは、ハードウ
ェアでのリセットを完了する。 ステップ15) クラスタAが、GSIGP命令(セン
ス)を発行する。 ステップ16) クラスタAは、クラスタBがリセット
を完了したことをGSIGP命令(センス)の結果によ
り認識する。
【0025】(7) 従来のダウン時における処理 従来、OSがダウンを検出すると、GSIGP命令(C
PU停止)やGSIGP命令(リセット)等により、ダ
ウンクラスタの制御を行う。なお、GSIGP命令は、
各クラスタ毎に配置されているサービスプロセッサが受
け付け、実行する。また、サービスプロセッサは、GS
IGP命令(ペンディング)が永久に続く場合を想定
し、タイマ監視を行い、タイムアウトになった場合に強
制リセットを行う。
【0026】また、ゲストクラスタがセッション閉塞
(DEACTIVATE)した場合には、AVMがゲス
トクラスタのセッション閉塞を認識し、ゲストクラスタ
とAVM間の論理パスを切断することにより、ゲストク
ラスタを切り離す処理を行う。
【0027】
【発明が解決しようとする課題】しかしながら、上記の
従来の(1)〜(7)の各システムには、以下のような
問題がある。 上記図47から図49に示すシステムは、クラスタ
単独または、SSUとクラスタが直接接続されている構
成であり、他のクラスタ間との情報の授受を行うことは
可能であるが、AVM運用した場合に1クラスタのみし
か行うことができないという問題がある。
【0028】 複数のクラスタが同時にIPL操作に
より初期化を行うような場合に、同時に共用メモリに対
する初期化が行われる可能性があり、データの整合性が
とれなくなるという問題がある。さらに、IPL操作を
介したOSが停止して、再度起動した場合には、システ
ムの誤動作に繋がる可能性もある。
【0029】 また、図50に示すシステムは、オペ
レータから指定されたゲストクラスタをAVMで所定の
順序で指定することは可能であるが、図54に示すよう
なシステムのように、クラスタ内の複数のゲストクラス
タに、予め指定順序が決定されていない場合や、同時に
動作するような場合には、実計算機番号だけでは仮想計
算機を特定することができない。図54において、オペ
レータ80がクラスタ30の実計算機番号“2”を指定
すると、実計算機番号“2”の計算機上のAVM32に
制御が渡る。しかし、AVM32は、このクラスタ30
に組み込まれているどのゲストクラスタを指定すればよ
いのか判断できないため、ある特定のゲストクラスタを
対象した通信等の処理ができないという問題がある。
【0030】 また、従来は、SSUを複数のクラス
タが使用する場合、あるクラスタを仮想計算機運用して
も1つのゲストクラスタしかSSUを使用することがで
きないという制限がある。つまり、1台のクラスタを複
数のゲストクラスタで運用し、さらにそれらの構成のク
ラスタを何台もSSUを介して接続された複合システム
を構築しようとしても、実計算機番号のみ管理している
ため、配下のゲストクラスタを特定することができな
い。
【0031】 また、あるクラスタから他のAVM運
用の第1のクラスタに対して通信(GSIGP命令)を
発行したとき、第2のクラスタにおいて受け付けられな
い状態である場合に保留となる。このとき、第1のクラ
スタが他のAVMの第2のクラスタ宛に通信を発行した
場合、保留状態であるため、この通信はキューイングさ
れる。しかし、他のAVMの第1のクラスタが受け付け
可能となったときに、SSU上にキューイングされてい
る要求は第2のクラスタ宛であるため、一緒に処理され
ない。このため、AVMで要求を保留しない方法が考え
られる。しかし、計算機間のSSUを共用する通信時に
おいて割り込みがある場合には、クラスタAから発行さ
れたGSIGP命令がAVMに反映する前に、送信側の
プログラムに割り込みが反映されてしまうため、ハード
ウェア内には割り込みが保留されない。このような場合
に、他系のクラスタからは、割り込みが反映されたよう
に見えてしまうため、仮にAVMに割り込みが反映され
ない状態であっても、クラスタAからクラスタBのAV
Mの状態を正確に把握できない。そのため、AVMが割
り込み保留状態の場合でも送信側のプログラムにAVM
宛の通信要求が次々に発生するが、制御プログラムは割
り込みを棄却してしまい、AVMの通信が正しく行われ
ないという問題がある。また、保留状態によりSSU上
に通信要求をキューイングしても、その保留となった割
り込みが他のAVM宛である場合、シーケンシャルにキ
ューイングされている要求が、該当するAVMに対して
いつまでも反映されないため、SSU上の通信要求が該
当するAVMに通知できないという問題がある。
【0032】 また、SSUを共用するシステムが複
数の仮想計算機で運用されるクラスタであった場合、実
計算機で運用されるクラスタ同士の時と同じようにGS
IGP命令(CPU宛)を発行すると、AVMが動作す
るクラスタシステムのCPUが停止してしまう。また、
特開平5−324362号「計算機システム間の通信割
り込み制御方式」を適用しても複数の仮想計算機により
運用されているクラスタでSSUを共用すると、GSI
GP命令(リセット)発行元でリセット完了契機が正し
く認識できなくなるという問題がある。これは、ある仮
想計算機により運用されているクラスタの1つのゲスト
クラスタ(例えば、ゲストクラスタa)が他のクラスタ
(例えば、クラスタA)からのGSIGP命令(リセッ
ト)によりリセット処理中である場合には、別のクラス
タ(例えば、クラスタB)からゲストクラスタaと同じ
制御プログラム下にあるゲストクラスタbのリセット要
求や通信要求ができなくなるからである。このような状
況を解決するために、プログラムがAVMのリセットを
起動する段階でプログラムからハードウェア(実計算機
制御機能)に対してリセット処理中解除を指示した場合
であっても、GSIGP命令(リセット)発行元でリセ
ットの完了(リセット処理中が解除)が正しく認識でき
なくなるという問題がある。図55は、従来の問題点を
説明するための図(その2)である。同図に付されてい
る○内の番号と以下の番号は一致するものとする。
【0033】 クラスタAから仮想計算機により運用
されているクラスタVのゲストクラスタaをリセットす
るためにGSIGP命令(ゲストクラスタa宛リセッ
ト)を発行する。 クラスタVでは、クラスタAからのリセット要求が
一旦ハードウェアで保留される。
【0034】 クラスタVのAVMがリセット要求を
認識すると、AVMによりゲストクラスタaのリセット
処理を行う。 クラスタBからクラスタVのゲストクラスタbをリ
セットするために、GSIGP命令(ゲストクラスタb
宛リセット)を発行する。
【0035】 クラスタVのハードウェアがリセット
処理中状態のため、クラスタBからゲストクラスタb宛
のリセット要求が受け付けられない。 ゲストクラスタaのリセットが完了すると、AVM
は、ハードウェアに対してリセット保留の解除を指示す
る。
【0036】 クラスタAは、クラスタVのゲストク
ラスタaのリセット完了を認識する。つまり、あるクラ
スタで発行したリセット要求により、ある仮想計算機が
リセット処理中である場合には、他のクラスタから現在
リセット処理中のAVM下にある別の仮想計算機からの
リセット要求や通信要求ができなくなる。
【0037】図56は、従来の問題点を説明するための
図(その3)である。同図に示す○内の番号と、以下の
番号は一致するものとする。 クラスタAから仮想計算機により運用されているク
ラスタVのゲストクラスタaをリセットするためにGS
IGP命令(リセット)を発行する。
【0038】 特開平5−324362『計算機シス
テム間の割込制御方式』の方法により、リセット要求
が、クラスタVのハードウェアで保留される。 仮想計算機により運用されているクラスタVのAV
Mは、リセット要求を認識すると、ハードウェアに対し
てリセット保留の解除を指示する。
【0039】 AVMがゲストクラスタaのリセット
処理を行う。 クラスタAでクラスタVのゲストクラスタaのリセ
ット完了を誤認する。このように、仮想計算機により運
用されているクラスタのAVMがリセット処理中解除を
指示すると、GSIGP命令(リセット)発行元でリセ
ットの完了(リセット処理中解除)を誤認してしまうと
いう問題がある。
【0040】さらに、従来の共用メモリを介して複数の
クラスタが接続されているシステム構成において、AV
M運用されているクラスタのゲストクラスタがダウンし
た場合に、クラスタ毎に付設されているサービスプロセ
ッサは、リセット処理が所定時間内に完了しない場合に
行う強制リセットを行うことができない。その理由は、
サービスプロセッサの強制リセットが動作する条件は、
ペンディング状態を認識した時である。従って、AVM
が処理中の状態を解除するために、サービスプロセッサ
のタイマ監視が終了してしまい、ペンディング状態を認
識できないために強制リセットができない。
【0041】また、AVM運用されているゲストクラス
タがセッション閉塞(DEACTIVATE)時には、
AVMとゲストクラスタ間の論理パスを切断してしまう
ため、リセット等の制御がOS側よりできない。従っ
て、オペレータがリセット等の処理を行う。このため、
セッション閉塞が発生する毎に、オペレータがリセット
を行わなければならないという問題がある。
【0042】本発明は、上記の点に鑑みなされたもの
で、複数のクラスタにより負荷分散して処理しなければ
ならない大規模システムを、仮想計算機により運用され
ている複数のゲストクラスタを有する複数のクラスタ間
で通信を行うことが可能な共用メモリに結合される複数
の計算機システムを提供することを第1の目的とする。
【0043】また、本発明の第2の目的は、共用メモリ
の初期化を開始した場合に、他のクラスタからの更新要
求を排他制御すると共に、停止したクラスタがあった場
合に、再動作等によるシステムの誤動作を防止すること
が可能な共用メモリに結合される複数の計算機システム
を提供することである。
【0044】また、本発明の第3の目的は、仮想計算機
により運用されているクラスタのAVMが各ゲストクラ
スタの計算機番号を設定し、それを各AVMのOSとゲ
ストクラスタ制御システムが相互に認識することが可能
な共用メモリに結合される複数の計算機システムを提供
することである。
【0045】また、本発明の第4の目的は、SSUを介
して複数のクラスタ、仮想計算機により運用されている
クラスタが接続されるシステム間において、柔軟な通信
が可能な共用メモリに結合される複数の計算機システム
を提供することである。また、本発明の第5の目的は、
AVMへの割り込みが正しく反映されるような共用メモ
リに結合される複数の計算機システムを提供することで
ある。
【0046】また、本発明の第6の目的は、複数の仮想
計算機システムでSSUを共用した場合でも、GSIG
P命令(リセット)によるリセットの完了が発行元に正
しく認識可能となる共用メモリに結合される複数の計算
機システムを提供することである。
【0047】また、本発明の第7の目的は、AVM自身
の異常を検出し、他のクラスタに通知することが可能で
あり、ダウンしたクラスタ及び、AVM運用しているク
ラスタの配下のゲストクラスタに対する制御を他のクラ
スタから行うことが可能な共用メモリに結合される複数
の計算機システムを提供することである。
【0048】また、本発明の第8の目的は、自クラスタ
でダウンした状況を他の共用メモリに接続されるクラス
タに通知することが可能な共用メモリに結合される複数
の計算機システムを提供することである。また、本発明
の第9の目的は、ダウンしているクラスタがある場合
に、他のクラスタのOSから当該ダウンを認識すること
が可能な共用メモリに結合される複数の計算機システム
を提供することである。
【0049】また、本発明の第10の目的は、他のクラ
スタからダウンクラスタを認識した場合に、認識したク
ラスタからダウンクラスタの制御を行うことが可能な共
用メモリに結合される複数の計算機システムを提供する
ことである。また、本発明の第11の目的は、ダウンし
たクラスタのCPU停止及びI/Oリセットを行い、ホ
ットスタンバイ状態にすることが可能な共用メモリに結
合される複数の計算機システムを提供することである。
【0050】また、本発明の第12の目的は、クラスタ
間でダウンクラスタの制御を行う場合に、AVM運用の
クラスタのダウン時に、実クラスタと同様にハードウェ
アより強制的にリセットを指示することが可能な共用メ
モリに結合される複数の計算機システムを提供すること
である。
【0051】また、本発明の第13の目的は、オペレー
タ介入メッセージが表示され、オペレータが介入操作を
終了した時点で直ちに当該メッセージを消去できる共用
メモリに結合される複数の計算機システムを提供するこ
とである。
【0052】
【課題を解決するための手段】図1は、本発明の原理構
成図である。第1の発明は、少なくとも1つの実計算機
(以下、実クラスタと記す)と外部記憶装置である共用
メモリとを結合する電子計算機システムにおいて、実ク
ラスタ400及び仮想計算機運用された実クラスタの個
々のゲストクラスタとを制御するためのオペレーティン
グシステム(以下、OSと記す)401を有する実クラ
スタまたは、仮想計算機システムを制御するためのOS
(以下、AVMと記す)210を有する少なくとも1つ
の仮想計算機システム(以下、AVM運用のクラスタと
記す)200が共用メモリ100に接続される。
【0053】第2の発明は、第1の発明の実(NATI
VE)クラスタ運用のOSまたは、仮想計算機運用され
た実クラスタ内の個々のゲストクラスタのOSが、共用
メモリ上の領域のロックを獲得するロック獲得手段を有
する。第3の発明は、第1及び第2の発明の実クラスタ
のOS及びゲストクラスタ内のOSが、ロック獲得手段
によりロックを獲得しているクラスタのOSが停止して
いることを検出する第1の停止監視手段と、停止監視手
段により停止が検出されたクラスタと共用メモリとのア
クセスパスを切断するパス切断手段と、他のクラスタか
らのIPLを契機として共用メモリの初期化を行う初期
化手段を有する。
【0054】第4の発明は、第3の発明の実クラスタの
OS及びゲストクラスタ内のOSがロック獲得手段によ
りロックを獲得しているクラスタのOSが停止している
ことを検出する第2の停止監視手段と、第2の停止監視
手段により停止しているOSのクラスタが実クラスタか
AVM運用のクラスタのいずれであるかを判定する仮想
・実計算機確認手段と、仮想・実計算機確認手段によ
り、AVM運用のクラスタであると判定された場合に、
AVMと共用メモリに初期化処理のためのアクセスを行
ったAVM運用のクラスタの配下の仮想計算機であるゲ
ストクラスタとの間の論理パスを切断する論理パス切断
手段とを含む。
【0055】第5の発明は、第1の発明のAVMが、A
VM運用のクラスタ及びゲストクラスタを識別するため
の識別子を一意に付与する識別子付与手段と、ゲストク
ラスタを含むクラスタ内のOSから要求があった場合
に、識別子付与手段で付与された識別子を自クラスタま
たは他のクラスタに通知する識別子通知手段とを有す
る。
【0056】第6の発明は、第1の発明のOSが、送信
先のクラスタが実クラスタであるかAVM運用のクラス
タであるかを識別する識別手段と、該識別手段により、
AVM運用のクラスタであると識別された場合には、該
AVM運用のクラスタに対して該AVM運用のクラスタ
の送信先となっているゲストクラスタのアドレス情報を
要求し、送信先のアドレス情報と動作中の該ゲストクラ
スタの状態情報を取得する仮想計算機情報取得手段とを
有する。
【0057】第7の発明は、第6の発明のAVMが、他
のクラスタから送信された通信要求が自クラスタ宛であ
るか他クラスタ宛であるかを通信要求のアドレス情報を
参照して判断し、他クラスタ宛であれば、該他クラスタ
に送信する通信要求振分手段と、通信要求が自クラスタ
宛である場合には、通信要求をキューイングするキュー
イング手段と、自クラスタの送信先のゲストクラスタが
通信を受け付けられる状態になった時点で、キューイン
グ手段よりキューイングされていた通信要求情報をゲス
トクラスタに反映させる反映手段とを有する。
【0058】第8の発明は、第7の発明の共用メモリ
が、AVMが制御するゲストクラスタに対して通信要求
の新規割り込みが発生した場合に、クラスタからの通信
要求をキューイングする共用メモリキューイング手段を
有し、ゲストクラスタ内のOSが、AVMのキューイン
グ手段に存在している通信要求を処理した後に、共用メ
モリキューイング手段に存在する通信要求を処理する手
段を有する。
【0059】第9の発明は、第8の発明のAVMが、キ
ューイング手段よりキューが溢れた場合に、通信要求の
送信元に対してキュー溢れを通知するキュー溢れ通知手
段を有する。第10の発明は、第1の発明のAVMが、
他のクラスタまたは、他のクラスタの仮想計算機から発
行されたリセット要求を受信するリセット要求受信手段
と、リセット要求受信手段により受信したリセット要求
をリセット対象のゲストクラスタに対してリセット処理
起動するリセット手段と、リセット手段の完了後に、リ
セット要求の発行元にリセット完了を通知するリセット
完了通知手段と、リセット手段が失敗した場合に、リセ
ット要求の発行元にリセット失敗を通知するリセット失
敗通知手段とを有する。
【0060】第11の発明は、第10の発明のリセット
要求受信手段が、あるクラスタからリセット要求を受信
すると共に他のクラスタから発行されたリセット要求も
受信する手段を有する。第12の発明は、共有メモリに
接続される少なくとも1つの実クラスタ、または/及
び、仮想計算機であるゲストクラスタを仮想計算機シス
テム(AVM)運用する少なくとも1つのAVM運用の
クラスタを有する計算機システムにおいて、AVM自身
で回復不可能な異常によりダウンした場合に、AVM自
身でダウンした旨を、共用メモリを介して、共用メモリ
に接続される全てのクラスタに通知する自己通知手段
と、自己通知手段によりダウンしたAVMから通知され
たダウン情報を取得し、AVMのダウンを認識する第1
のダウン認識手段とを有する。
【0061】第13の発明は、共有メモリに接続される
少なくとも1つの実計算機、または/及び、複数の配下
の計算機を仮想運用する少なくとも1つの仮想計算機シ
ステムを有する計算機システムにおいて、AVM運用の
クラスタの配下のゲストクラスタで発生した回復不可能
な異常によるダウン状態を、共有メモリに接続される他
の計算機のオペレーティングシステム(以下、OSと記
す)により認識する第2のダウン認識手段と、第2のダ
ウン認識手段によりダウンした旨を通知するダウン通知
手段と、ダウン通知手段により通知されるダウン状態の
情報を受信するダウン状態受信手段とを有する。
【0062】第14の発明は、第13の発明の第2のダ
ウン認識手段が、ゲストクラスタがダウンした際に、A
VMシステムからタイマ監視を行って完了通知を待機
し、所定の時間内に通知がない場合に、AVMシステム
のダウン状態を認識するタイマ監視手段を含む。
【0063】また、第15の発明は、第12及び第13
の発明において、第2のダウン認識手段が、AVMのダ
ウンを検出した場合に、AVM運用のクラスタのダウン
していないゲストクラスタについても強制的にダウン状
態であると見做すゲストクラスタダウン制御手段を含
む。
【0064】また、第16の発明は、第12及び第13
の発明において、共用メモリ上にクラスタ毎のハードウ
ェア情報を登録するハードウェア情報登録手段と、ダウ
ンしているクラスタが、AVM運用のクラスタである場
合に、ハードウェア情報登録手段を参照して、ハードウ
ェア機構において入出力のリセットが可能な状態情報が
登録されている場合に、他のクラスタからダウンしてい
るクラスタの入出力のリセットを行うダウンクラスタ制
御手段を有する。
【0065】また、第17の発明は、第13の発明にお
いて、共用メモリ内の、ダウン状態となっているクラス
タ(以下、ダウンクラスタと記す)の制御権を取得した
クラスタの識別子を登録する制御クラスタ記憶手段と、
AVM運用のクラスタがダウン状態となった場合に、所
定時間、制御クラスタ記憶手段に制御権を取得したクラ
スタの識別子が登録されない場合に、ダウンしたAVM
配下のゲストクラスタが制御を行う自クラスタ内ゲスト
クラスタ制御手段を有する。
【0066】また、第18の発明は、第12の発明にお
いて、AVM運用のクラスタのゲストクラスタがセッシ
ョン閉塞状態時に、AVM運用のクラスタから他のクラ
スタに通知するセッション閉塞通知手段を含む。また、
第19の発明は、第12の発明において、セッション閉
塞状態の通知を受け付けたクラスタが、ダウンしたクラ
スタの制御時にAVMによるリセット処理が完了してい
る場合には、共用メモリに装備されているシステム制御
機能であるGSIGP命令によるリセットを行わないリ
セット制御手段を含む。
【0067】また、第20の発明は、第16の発明にお
いて、ダウンクラスタへの制御失敗時に表示されるオペ
レータ介入メッセージを消去する消去手段を含む。ま
た、第21の発明は、第19のの発明における消去手段
が、オペレータが、表示されているオペレータ介入メッ
セージに応答した場合、ダウンしたクラスタが再度IP
Lした場合、セッション閉塞の通知をゲストクラスタの
OSが認識した場合、AVM運用中のクラスタがダウン
した場合を契機として、オペレータ介入メッセージを消
去するものである。
【0068】また、第22の発明は、少なくとも1つの
実計算機(以下、実クラスタと記す)と外部記憶装置で
ある共用メモリとを結合する電子計算機システムの制御
方法において、実クラスタ及び仮想計算機運用された実
クラスタ内の個々のゲストクラスタを制御するためのオ
ペレーティングシステム(以下、OSと記す)を有する
実計算機または、仮想計算機システムを制御するための
OS(以下、AVMと記す)を有する少なくとも1つの
仮想計算機(以下、AVM運用のクラスタと記す)が共
用メモリに接続するステップと、実クラスタ間または、
仮想計算機システム間または、その両者間で共用メモリ
を介して通信処理を行うステップからなる。
【0069】また、第23の発明は、実クラスタのO
S、AVM運用のクラスタ内の個々のゲストクラスタの
OS、または、AVM運用のクラスタのOSが、共用メ
モリにアクセスするステップと、共用メモリ上の領域の
ロックを獲得するステップよりなる。
【0070】また、第24の発明は、実クラスタのOS
または、ゲストクラスタ内のOSが共用メモリ上の領域
のロックを獲得した際に、ロックを獲得しているクラス
タのOSが停止した場合に、OSの停止を検出するステ
ップと、停止が検出されたクラスタと共用メモリとのア
クセスパスを切断するステップと、他のクラスタからの
IPLを契機として共用メモリの初期化を行うステップ
よりなる。
【0071】第25の発明は、ロックを獲得しているク
ラスタのOSが停止していることを検出するステップ
と、停止しているOSが実クラスタか、またはAVM運
用されるクラスタのいずれのOSかを判定するステップ
と、AVM運用されるクラスタであると判定された場合
に、共用メモリに初期化処理のためのアクセスを行った
仮想計算機との間の論理パスを切断するステップからな
る。
【0072】第26の発明は、AVM運用されるクラス
タの配下のゲストクラスタを識別するための識別子を付
与するステップと、ゲストクラスタを含むクラスタ内の
OSから要求があった場合に付与された識別子を自クラ
スタまたは他のクラスタに通知するステップよりなる。
【0073】第27の発明は、第22の発明において、
送信先のクラスタが実クラスタであるかAVM運用され
るクラスタであるかを識別するステップと、AVM運用
のクラスタであると識別された場合には、該AVM運用
のクラスタに対して該AVM運用のクラスタの送信先の
仮想計算機のアドレス情報を要求するステップと、送信
先のアドレス情報と動作中の該仮想計算機の状態情報を
取得するステップよりなる。
【0074】第28の発明は、第27の発明において、
他のクラスタから送信された通信要求が自クラスタ宛で
あるか他クラスタ宛であるかを通信要求のアドレス情報
を参照して判断し、他クラスタ宛であれば、該他クラス
タに送信するステップと、通信要求が自クラスタ宛であ
る場合には、通信要求をキューイングするステップと、
自クラスタの送信先の仮想計算機が通信を受け付けられ
る状態になった時点で、キューイングされていた通信要
求情報を仮想計算機に反映させるステップからなる。
【0075】第29の発明は、第28の発明において、
共用メモリが、AVM運用のクラスタに対して新規割り
込みが発生した場合に、クラスタからの通信要求をキュ
ーイングするステップと、AVM運用のクラスタがキュ
ーイングによるキュー待ち行列に存在している通信要求
を順次処理するステップよりなる。
【0076】第30の発明は、第29の発明において、
AVM運用されるクラスタにおいて、キューが溢れた場
合に、通信要求の送信元に対してキュー溢れを通知す
る。第31の発明は、第22の発明において、AVM運
用されるクラスタが他の実クラスタまたは、他のAVM
運用されているクラスタの配下のゲストクラスタから発
行されたリセット要求を受信するステップと、受信した
リセット要求をリセット対象の仮想計算機に対してリセ
ット処理起動するステップと、リセット処理起動の完了
後に、リセット要求の発行元にリセット完了を通知する
ステップと、リセット処理が失敗した場合に、リセット
要求発行元にリセット失敗を通知するステップとからな
る。
【0077】第32の発明は、第31の発明において、
リセット要求受信時に、あるクラスタからリセット要求
を受信すると共に、他のクラスタから発行されたリセッ
ト要求も受信する。第33の発明は、第22の発明にお
いて少なくとも1つの実計算機(以下、実クラスタと記
す)と外部記憶装置である共用メモリとを結合する電子
計算機システムの制御方法において、AVM運用のクラ
スタのAVM自身で回復不可能な異常によりダウンした
場合に、該仮想計算機システム自身でダウンした旨を、
共用メモリを介して、共用メモリに接続される全ての計
算機に通知するステップと、ダウンしたAVM運用のク
ラスタから通知されたダウン情報を取得し、ダウンした
クラスタを認識する。
【0078】第34の発明は、第22の発明において、
少なくとも1つの実計算機(以下、実クラスタと記す)
と外部記憶装置である共用メモリとを結合する電子計算
機システムの制御方法において、AVM運用のクラスタ
の配下のゲストクラスタで発生した回復不可能な異常に
よるダウン状態を、共有メモリに接続される他のクラス
タのOSにより認識する。
【0079】また、第35の発明は、第34の発明にお
いて、AVM運用のクラスタの配下のゲストクラスタが
ダウンした際に、該ゲストクラスタからタイマ監視を行
って完了通知を待機し、所定の時間内に通知がない場合
に、ゲストクラスタのダウン状態を認識する。
【0080】また、第36の発明は、第33、第34の
発明において、AVMのダウンを検出した場合に、AV
M運用のゲストクラスタのうち、ダウンしていないゲス
トクラスタについてもダウン状態とする。第37の発明
は、第33及び第34の発明において、共用メモリ上に
クラスタ毎のハードウェア情報を登録するステップと、
ダウンしているクラスタが、AVM運用のゲストクラス
タである場合に、登録されているハードウェア情報を参
照して、ハードウェア機構において入出力のリセットが
可能な状態情報が登録されている場合に、他のクラスタ
からダウンしているクラスタの入出力のリセットを行う
ステップからなる。
【0081】第38の発明は、第34の発明において、
共用メモリ内の、ダウン状態となっているクラスタ(以
下、ダウンクラスタと記す)の制御権を取得したクラス
タの識別子を登録するステップと、AVM運用のクラス
タのゲストクラスタがダウン状態となった場合に、所定
時間内に共用メモリ内に制御権を取得したクラスタの識
別子が登録されない場合に、ダウンしたAVM配下のゲ
ストクラスタのOSが制御を行うステップよりなる。
【0082】第39の発明は、第33の発明において、
AVM運用のクラスタの配下のゲストクラスタがセッシ
ョン閉塞状態時に、AVM自体で、閉塞状態のゲストク
ラスタの制御を行うステップと、配下のゲストクラスタ
のセッション閉塞状態を他のクラスタに通知するステッ
プよりなる。
【0083】また、第40の発明は、第33の発明にお
いて、セッション閉塞状態の通知を受けたクラスタがダ
ウンしたクラスタの制御時に、クラスタ間の通信・制御
を行うためのGSIGP命令によるリセットを行わな
い。また、第41の発明は、第37の発明において、ダ
ウンクラスタへの制御失敗時に表示されるオペレータ介
入メッセージによる処理が終了した時点で、該オペレー
タ介入メッセージを消去する。
【0084】また、第42の発明は、第41の発明にお
いて、オペレータメッセージを消去する際に、オペレー
タが表示されているオペレータ介入メッセージに応答し
た場合、ダウンしたクラスタが再度IPLし、セッショ
ン閉塞の通知をゲストクラスタのOSが認識した場合、
または、AVM運用中の実クラスタのダウンを契機とし
て、オペレータ介入メッセージを消去する。
【0085】上記の各々の発明は、各々以下に示す作用
を有する。第1及び第22の発明は、外部記憶装置(共
用メモリ)に仮想計算機により運用される実計算機を複
数接続することが可能となり、ある実計算機に包合され
る仮想計算機と他の実計算機に包合される仮想計算機と
の通信が可能となる。
【0086】第2、第3、第23、及び第24の発明
は、共用メモリに接続される仮想計算機により運用され
ている実計算機(以下、クラスタと記す)がホットスタ
ンバイ時に共用メモリをロックし、他のクラスタからの
アクセスを排他制御することが可能であると共に、ロッ
クしているクラスタが異常停止した状態を検出した場合
に、自クラスタから初期化処理を行い、異常停止したク
ラスタと共用メモリとのアクセスパスを切断するため、
共用メモリのデータ破壊を防止できる。
【0087】第4及び第25の発明は、仮想計算機(以
下、ゲストクラスタと記す)により運用されているクラ
スタ内のゲストクラスタの初期化処理が異常停止してい
る場合には、当該ゲストクラスタを制御するOS(AV
M)と当該ゲストクラスタ間の論理パスを切断する。こ
れにより、クラスタのアクセスパスは切断しないため、
他のゲストクラスタから共用メモリにアクセスすること
が可能となる。
【0088】第5及び第26の発明は、共用メモリに接
続できる仮想計算機により運用されているクラスタを複
数接続したことにより、各クラスタの複数のゲストクラ
スタを一意に識別するための識別子を付与する。これに
より、ゲストクラスタのOSは、起動すると同時に、ゲ
ストクラスタを制御するOS(AVM)に必要に応じて
問い合わせることにより、識別子を取得できるため、ゲ
ストクラスタを含むクラスタ間の通信を行う際に、送信
先及び送信元のゲストクラスタを識別することが可能と
なる。
【0089】第6及び第27の発明は、通信相手が実計
算機のクラスタであるか、仮想計算機により運用されて
いるクラスタであるかを判別し、さらに、各クラスタの
運用状態を把握するため、複数の計算機間で通信を行う
場合に必要な情報の授受を行い、共用メモリを介した複
数の実計算機のクラスタや仮想計算機により運用されて
いるクラスタ等の混在したシステム間であっても通信相
手及び通信相手の状況を正確に把握した上での通信を行
うことが可能となる。
【0090】第7及び第28の発明は、仮想計算機によ
り運用されているクラスタが受信側の計算機である場合
に、他のクラスタから受信した通信要求を受信して、自
クラスタ宛か他クラスタ宛かの判断を行い、自クラスタ
の場合には、通信対象の自クラスタのゲストクラスタが
処理可能な状態になるまで、ゲストクラスタを制御する
OSでキューイングしておき、ゲストクラスタが処理可
能となった時、通信要求を反映させる。
【0091】第8及び第29の発明は、複数のクラスタ
の通信をキューイングし、ゲストクラスタが通信を受け
られる状態になった時点で通知し、通知を受けたゲスト
クラスタ内のOSは他にキューイングされた通信要求が
あるかを認識すると同時に、ある場合にはそれらの通信
要求も合わせて処理するため、新規割り込み等がある場
合でも、ゲストクラスタを制御するOSが存在するクラ
スタと複数のゲストクラスタとの間で通信の割り込み状
態が各々異なっていても、通信要求を確実に反映させる
ことが可能である。
【0092】第9及び第30の発明は、第8の発明にお
いて、キューが溢れた場合には、ゲストクラスタを制御
するOSにより通信要求発行元に対して、キュー溢れを
通知することにより、新たな通信要求の発行を停止させ
ることが可能となる。第10及び第31の発明は、他の
クラスタからリセット要求を仮想計算機により運用され
ているクラスタが受信した場合に、ゲストクラスタを制
御するOSが制御対象のゲストクラスタを特定し、その
ゲストクラスタの制御が完了した時点で、リセット要求
の発行元に対して完了通知を送信することにより、リセ
ット要求元では、ホットスタンバイによる切り替えが可
能となる。
【0093】第11及び第32の発明は、第10及び第
31の発明において、クラスタ内の仮想計算機のリセッ
ト制御が完了するまでの間に他のクラスタからの通信を
ゲストクラスタを制御するOSが受け付けることが可能
である。第12及び第33の発明は、前提として、第1
及び第22の発明により共用メモリに接続され、複数の
計算機システム間での通信が可能であるため、AVMが
回復不可能な異常によりダウンした場合に、該仮想計算
機システム自身でダウンした旨を、共用メモリを介し
て、共用メモリに接続される全ての計算機に通知するこ
とができる。これにより、ダウン通知を受け取った他の
共用メモリに接続される他の計算機がダウンクラスタに
対して入出力のリセットやCPUの停止等の制御を行う
ことが可能となる。従って、ダウン通知を受信したクラ
スタとダウンしたクラスタ間で通信中にダウン状態の発
生時にそのまま続行すれば、エラー発生の要因となると
ころであるが、ダウン通知を受け取ることにより、シス
テムから論理的にダウンクラスタを外すことが可能であ
る。
【0094】第13及び第34の発明は、第12及び第
33の発明と同様に、前提として、複数の計算機システ
ム間で通信が可能であるため、あるクラスタがダウンし
た状況を認識することができる。これにより、ダウンし
たクラスタと通信中に障害が発生しても、ダウンした状
況を認識することができるため、ダウンクラスタの入出
力のリセットやCPU停止等の制御が可能となり、第1
2の発明と同様に、ダウンクラスタをシステムから外す
ことが可能である。
【0095】第14及び第35の発明は、AVM運用さ
れるクラスタのゲストクラスタがダウンした時に、AV
Mから完了通知をタイマ監視して待機し、所定時間内に
AVMから完了または、失敗の通知がない場合には、ダ
ウンしたものとしてOSが検出することができる。
【0096】第15及び第36の発明は、AVM運用の
クラスタがダウンした場合に、AVM運用のクラスタの
ダウンしていないゲストクラスタについてもダウン状態
であると見做すことにより、AVM運用のクラスタの配
下のゲストクラスタ全てを複数のクラスタで共用メモリ
を共用する複合システムであるSCMPシステムから切
り離す。これにより、ゲストクラスタ個々に処理を行う
よりも、実クラスタ自体に制御を行うことにより、高速
なホットスタンバイ処理が可能となる。
【0097】第16及び第37の発明は、AVM運用の
クラスタのCPUの停止及び入出力のリセットを行うこ
とにより、従来、ハードウェアの構成がネイティブ運用
(非AVM運用)のクラスタにしか、I/Oリセットの
制御ができなかったが、AVM運用のクラスタに対して
もこれらの制御が可能となる。
【0098】また、第17及び第38の発明は、第14
の発明において、OSがAVMのダウンを検出すると、
ダウンしたAVM配下のゲストクラスタ以外に、クラス
タが存在する場合、即ち、他に実クラスタ(AVM運用
でもよい)が存在する場合には、他のクラスタがダウン
クラスタ制御権を取得するか、他に1つも存在しない場
合には、ダウンしたAVM配下のゲストクラスタが制御
を行う。
【0099】第18及び第39の発明は、AVM運用の
クラスタのゲストクラスタがセッション閉塞状態時に、
AVM運用のクラスタから他のクラスタに通知すること
により、セッション閉塞の通知を受けたクラスタ(O
S)が、ダウンしたクラスタの制御を行っているか、ま
たは、AVMによるリセット処理が完了しているため、
GSIGP命令による制御を行う必要がない。従って、
セッション閉塞したゲストクラスタについてもI/Oリ
セットやCPUの停止等の制御が可能となる。
【0100】第19及び第40の発明は、他のクラスタ
でセッション閉塞の通知を受け付けることが可能であ
る。また、第20、21、40、41及び42の発明
は、ダウンクラスタへの制御失敗時に表示されるオペレ
ータ介入メッセージを消去することにより、オペレータ
の介入を軽減することが可能であり、オペレータの介入
を要せずに、ホットスタンバイが実現できる。
【0101】
【発明の実施の形態】図2は、本発明の計算機システム
(SCMPシステム)の構成を示す。同図に示す構成
は、本発明のSCMPシステムの基本的な構成であり、
複数の仮想計算機で運用される複数の実計算機(以下、
クラスタと記す)200、300が共用メモリ(以下、
SSUと記す)100を共用する複合システム(以下、
SCMPシステム)である。クラスタ200は、n個の
仮想計算機(以下、ゲストクラスタと記す)220-1,
…,220-n及び、クラスタ200のCPUに含まれる
仮想計算機制御機構(以下、AVMと記す)210によ
り構成され、各ゲストクラスタとAVM210は、論理
パス71により接続されている。クラスタ300は3つ
のゲストクラスタ320-1,320-2,320-3及び、
AVM310)より構成され、ゲストクラスタとAVM
310は論理パス72により接続されている。
【0102】上記の示すシステムにおいてクラスタ間の
通信、制御、ダウン時の処理について以下に説明する。
【0103】
【実施例】以下、本発明の実施例を図面を用いて詳細に
説明する。最初に第1の実施例として、共用メモリを用
いた複合システムにおける計算機システムの制御を説明
し、次に、第2の実施例として共用メモリを用いた複合
システムにおけるダウンクラスタの制御について説明す
る。
【0104】[第1の実施例]また、図3に示す構成
は、図2の構成に実計算機により運用されているクラス
タ400を付加した構成である。以下、図2、図3に示
すような構成を用いて、以下の順に説明する。
【0105】i . 共用メモリの初期化処理 ii. 通信時の識別子付与処理 iii. 運用状態確認処理 iv. クラスタ間の通信処理 v. 通信割り込み処理 vi. 完了確認 [i.共用メモリの初期化処理]まず、共用メモリの初
期化処理の第1の例を説明する。
【0106】SSU100の初期化において、SCMP
システム内で最初に立ち上がるクラスタの(IPLを実
行する)オペレーティングシステム(OS)aがSSU
100とのアクセスパスを接続することにより、SSU
100上のロックを獲得する。これにより、他のクラス
タ200のOSがIPLを実行しようとしても、ロック
により他のクラスタからのIPL操作が排他され、SS
U100に格納されているデータを保証する。例えば、
図3の例では、クラスタ300のOSからSSU100
にIPL操作を行うと、クラスタ300のOSがSSU
100にアクセスする。これにより、クラスタ300ま
たはクラスタ400内のOSがその後にIPL操作を行
ったとしても、そのIPL要求は排他される。
【0107】また、上記のOSaがSSU100のロッ
クを保持したまま、停止した場合には、他のOSのIP
Lを契機として、SSU100の初期化処理を行う。例
えば、クラスタ300のOSがSSU100を獲得した
状態で異常発生等により停止した場合には、他のクラス
タがクラスタ300のOSの停止を発見して自クラスタ
からSSU100にIPL操作を行うことが可能であ
る。なお、他のクラスタの停止を監視する方法及び他の
クラスタからのIPL操作の方法については、後述す
る。
【0108】図4は、本発明の第1の実施例の初期化の
概要を説明するための図(その1)である。クラスタ4
00、500は、実計算機により運用されているクラス
タであり、SSU100のアクセスパス61、62によ
りそれぞれ接続されている。最初にクラスタ400のO
S401がSSU100にアクセスパス62を介してI
PLを実行すると、クラスタ400のOS401がSS
U100をロックしてSSU100の初期化の権利を獲
得する。クラスタ400のOS401によるSSU10
0のロック後、IPLを実行したクラスタ400のOS
401がSSU100のロックを保持したまま停止した
場合に、クラスタ500のOS501が、クラスタ40
0の停止を検出し、IPLを実行する。これにより、S
SU100に対するアクセスパスがロックに関係なくI
PLを行うことで接続され、クラスタ500のOS50
1は、クラスタ400とSSU100間に接続されてい
るアクセスパス61を物理的に切断し、自クラスタ50
0とSSU100間のアクセスパス62を接続する。
【0109】これにより、停止と認識されたOSの誤動
作によりSSU100データの破壊を防ぎ、データを保
証するものである。上記のアクセスパスの切断について
は、特開平4−60750号『クラスタ停止装置』、及
び特開平4−23149『二重化データ保全装置』に詳
述されている。
【0110】次に、AVM運用されているクラスタのO
Sにより他のクラスタの停止を検出した場合の動作を説
明する。図5は、本発明の第1の実施例の初期化の概要
を説明するため図(その2)である。同図において、ク
ラスタ300のゲストクラスタ320-2が、後述する停
止監視機能によりクラスタ200のゲストクラスタ22
0-2が停止したと見做した場合、上記の第1の例のよう
に、物理的にSSU100とクラスタ200間のアクセ
スパス61を切断するのでは、AVM運用されているク
ラスタ200の配下の他のゲストクラスタの接続も同時
に切断されてしまうため、ゲストクラスタ320−2内
のOSが通信を発行し、AVM310経由でAVM21
0との間で通信を行い、AVM210がゲストクラスタ
220-2と接続するための論理パス71を切断する。
【0111】図6は、本発明の第1の実施例の初期化処
理におけるシステム構成を示す。同図に示すシステム
は、図3に示す実計算機運用されるクラスタ400と、
仮想計算機運用されるクラスタ200がSSU100に
接続されている構成であり、他のクラスタの接続は説明
の簡略化のため省略する。
【0112】図6において、実計算機運用されるクラス
タ400の実計算機制御部440は、OSとしてSSU
100上の特定のメモリ領域を更新するメモリ更新部4
41、他のクラスタがSSU100を初期化中であるか
否かを監視する初期化監視部442、初期化中の他のク
ラスタが停止(ダウン)していないかを監視する停止監
視部443、停止監視部443において、停止している
クラスタ(ダウンクラスタ)を検出した際に、当該ダウ
ンクラスタが実計算機か仮想計算機かを判断する仮想・
実計算機判定部444、クラスタとSSU100とを接
続するアクセスパスを切断するパス切断部445、自ク
ラスタがSSU100に対して初期化する場合にIPL
操作を行う初期化部446及び上記の各部を制御する制
御部447より構成される。なお、メモリ更新部44
1、初期化監視部442、停止監視部443、仮想・実
計算機判定部444、パス切断部445、初期化部44
6及び制御部447は各々OSである。
【0113】仮想計算機運用されるクラスタ200は、
ハードウェアである実計算機制御部240、ゲストクラ
スタ220と論理パス71で接続され、各ゲストクラス
タを制御するAVM210及び複数のゲストクラスタ2
20-1、220-2、220-3より構成される。なお、各
ゲストクラスタ220−1,220−2,220−3の
OS詳細は、クラスタ400の実計算機制御部440の
OS450の構成と同様であるので、図面上の記載を省
略する。
【0114】なお、仮想計算機により運用されている複
数のクラスタがSSU100を分割して利用することが
ある。上記の各部の動作を以下に示す。図7は、本発明
の第1の実施例の初期化処理のフローチャートである。
【0115】初期化処理は、OS単位に行われ、同図の
例では、ゲストクラスタが初期化の単位である。 ステップ100) ゲストクラスタのOSが初期化のた
めのSSU100のロックを獲得する。
【0116】ステップ101) 初期化監視部は、既に
別のクラスタがロックを獲得している場合には、ステッ
プ103に移行し、自クラスタでロックを獲得できたな
らばステップ102に移行する。 ステップ102) 初期化部は、自クラスタの初期化処
理を行う。
【0117】ステップ103) 停止監視部は、ロック
を獲得しているクラスタが生存しているかを確認する。
確認は、OS間(クラスタ間)の通信により行うものと
する(図8−種別1)。通信対象のクラスタアドレスは
ロックワード上に格納されているので、当該クラスタア
ドレスを取得して通信を行う。通信を行った結果、応答
が有る場合には、クラスタが生存中であるので、ステッ
プ104に移行し、応答がない場合にはステップ105
に移行する。
【0118】ステップ104) 制御部は、生存中の他
のクラスタの初期化処理が完了するまで待機し、完了し
たらステップ108に移行する。 ステップ105) 仮想・実計算機判定部は、ロックワ
ード上に格納されたクラスタアドレスに基づいて相手ク
ラスタがAVM運用中か否かを判定し、AVM運用中で
あればステップ106に移行し、実(Native)クラスタ
として運用されている場合にはステップ107に移行す
る。
【0119】ステップ106) パス切断部は、相手ク
ラスタ(ダウンしたクラスタ)がAVM運用中であれ
ば、論理パスを切断して、ステップ108に移行する。 ステップ107) パス切断部は、相手クラスタが実ク
ラスタ運用中であれば、アクセスパスを切断する。
【0120】ステップ108) 初期化部は、初期化処
理を実行する。上記の処理において各判定処理は図8の
内容に基づいて行うものとする。なお、上記において、
ダウンクラスタの制御方法については、第2の実施例で
詳細に説明する。
【0121】[ii.通信時の識別子付与処理]次に本発
明の通信時の識別子付与処理について説明する。本実施
例は、例えば、図2におけるクラスタ200内のAVM
210が、複数のゲストクラスタ220-1〜220-nに
対して、クラスタ200内の資源の割り当て等を行う際
に、ゲストクラスタ固有の仮想計算機番号を付与するも
のである。これにより、AVM210は全てシステム内
ではユニークな番号を有する。
【0122】図9は、本発明の第1の実施例のゲストク
ラスタに対する識別子付与処理を説明するための図であ
る。同図(A)は、各クラスタ毎に付与されている実計
算機番号と、クラスタが仮想計算機により運用されてい
る各クラスタに含まれるゲストクラスタに付与される相
対計算機番号を示す。同図(B)は、実計算機番号と相
対計算機番号より生成される仮想計算機番号を示す。
【0123】各クラスタのAVM310、410は、相
対番号をOSから依頼があった時に通知する。仮想番号
は、OSにより実計算機番号と相対計算機番号により生
成される。同図において、“×”で表されているゲスト
クラスタは、停止しているものとし、停止しているゲス
トクラスタには、仮想計算機番号は付与しない。
【0124】例えば、クラスタ300において、AVM
310のOSは、自クラスタ300内に保持する自クラ
スタの実計算機番号“01”と仮想計算機番号を付与し
ようとするゲストクラスタの相対計算機番号を読出す。
例えば、ゲストクラスタ320-3に付与する場合には、
“01”+“3”により、“013”という仮想計算機
番号が生成される。
【0125】図10は、本発明の第1の実施例のゲスト
クラスタに対して仮想計算機番号を付与する処理を説明
するためのシーケンスチャートである。以下の説明で
は、図9のクラスタ300の相対計算機番号“3”を有
するゲストクラスタ300-3に仮想計算機番号を付与す
る例を用いて説明する。
【0126】ステップ201) AVM310は、クラ
スタ300内にAVM310のゲストクラスタを設定す
る。図9の例では、ゲストクラスタ320-1,320-
3,320-4,320-5の4つのゲストクラスタを設定
する。 ステップ202) クラスタ300のOSは、メモリ
(図示せず)より実計算機番号と相対計算機番号を取得
し、その2つの番号を合成して仮想計算機番号を生成す
る。
【0127】ステップ203) ステップ202で生成
された仮想計算機番号は、AVM310内のメモリ(図
示せず)に格納する。 ステップ204) ゲストクラスタ320-3のOSがA
VM310に仮想計算機番号の問い合わせを行う。
【0128】ステップ205) AVM310は、相対
計算機番号をメモリより読み出して、ゲストクラスタ3
20-3に転送する。 ステップ206) また、OSは、メモリに格納されて
いる自クラスタ300内の全てのゲストクラスタの仮想
計算機番号をSSU100の計算機番号用領域110に
転送する。
【0129】ステップ207) SSU100に接続さ
れている他のクラスタがある場合には、自クラスタ30
0内の各ゲストクラスタの仮想計算機番号、実計算機番
号を他のクラスタに転送する。図11は、本発明の第1
の実施例の仮想計算機番号の参照動作を説明するための
図である。同図中の番号(Sxxx)と以下のステップ
番号は対応するものとする。
【0130】ステップ301) クラスタ300の相対
計算機番号“4”を有するゲストクラスタ300-4より
自クラスタ300内のAVM310に対して自ゲストク
ラスタ320-4の相対計算機番号を問い合わせる。 ステップ302) クラスタ300のAVM310はゲ
ストクラスタ320-4に対して相対計算機番号“01
4”を通知する。
【0131】ステップ303) ゲストクラスタ320
−4内のOSは、SSU100の計算機番号用領域11
0にゲストクラスタ320-4の仮想計算機番号“01
4”を書き込む。 ステップ304) 他のクラスタ200やクラスタ40
0は、クラスタ300のゲストクラスタ320-4の仮想
計算機番号を知りたい場合には、SSU100の計算機
番号用領域110に問い合わせを行ってSSU100か
ら情報の読み込みを行う。これにより、クラスタは、S
SU100に登録されている、他のクラスタに属するゲ
ストクラスタの仮想計算機番号を参照することが可能と
なるため、複数のクラスタに属するゲストクラスタ間の
通信時に送信元・送信先のゲストクラスタを識別するこ
とが可能となる。
【0132】また、あるクラスタから他のクラスタのゲ
ストクラスタの仮想計算機番号を参照する他の例を示
す。図12は、本発明の第1の実施例の他のクラスタに
仮想計算機番号を通知する他の例を示す。
【0133】ステップ401) クラスタ300のAV
M310は、他のクラスタ200が実計算機として運用
されている場合には、直接当該クラスタ200に対して
ゲストクラスタ300-4の仮想計算機番号“014”を
通知する。 ステップ402) クラスタ300のAVM310は、
他のクラスタ400が仮想計算機として運用されている
場合には、クラスタ400のAVM410に対してパラ
メータで存在する配下のゲストクラスタを指定して転送
する。
【0134】ステップ403) 受信したクラスタ40
0のAVM410は、配下の全ゲストクラスタに受信し
た仮想計算機番号“014”を通知する。 [ iii. 運用状態確認処理]次に、本発明の第1の実
施例の運用状態確認処理について説明する。
【0135】以下に、クラスタ内の各ゲストクラスタと
SSUを接続する論理パスの状態を取得する例を説明す
る。SSU100を介して複数の計算機システム間で通
信を行う場合、通信先のクラスタが実計算機として運用
中であるか否か、仮想計算機として運用されているか否
かを知る必要がある。
【0136】相手計算機が実計算機で運用されているの
か、仮想計算機で運用されているかは他クラスタからの
応答により把握する。相手計算機が実計算機で運用され
ている場合には、「アクセスパス/クラスタ番号/接続
・ハード情報収集命令(DIAGNOSE命令(STG
CNやSTGCF)」により把握できるが、相手計算機
が仮想計算機で運用されている場合には、対象クラスタ
のAVMに対して、問い合わせ要求を発信する。この問
い合わせ要求を受信したクラスタのAVMは、自クラス
タ内のゲストクラスタ毎に、運用中か否かを示す情報と
各ゲストクラスタとSSUを接続する論理パスが有効か
否かをパラメータ域に設定し、問い合わせ元のクラスタ
に回答を返信する。
【0137】本実施例では、SSU100に状態情報は
格納されていないことを前提に、直接情報を必要とする
AVMから他のクラスタに運用状態情報を問い合わせ
る。図13は、本発明の第1の実施例の運用状態情報取
得の概念を示す。クラスタ200とSSU100、クラ
スタ300とSSU100、クラスタ400とSSU1
00を接続するパスはそれぞれアクセスパス(物理パ
ス)61、62、60であり、各ゲストクラスタ220
とAVM210間を接続するパスは論理パス(仮想パ
ス)241である。同図に示す例において、クラスタ2
00のゲストクラスタ220-1が運用状態情報の問い合
わせ元であり、クラスタ100,300が問い合わせ先
である。また、相手がAVMの場合、全ゲストクラスタ
の情報を問い合わせる。
【0138】図14は、本発明の第1の実施例の運用状
態情報取得時のシステム構成を示す。同図に示すシステ
ムは、クラスタ200,300は仮想計算機により運用
されているものとし、以下では、クラスタ200からク
ラスタ300に運用状態情報の問い合わせを行うものと
して説明する。
【0139】クラスタ200は、ハードウェアで構成さ
れる実計算機制御部240、AVM210、及び複数の
ゲストクラスタ220-1〜220-3により構成される。
クラスタ200の配下の複数のゲストクラスタ220
は、各々図15に示すように、パラメータ解析部221
1と仮想計算機間通信依頼部2212を有する計算機間
通信制御部221、送信元・送信先の実計算機番号と仮
想計算機番号を有するパラメータ域222、情報収集依
頼を行うタスク223より構成される。パラメータ域2
22には、送信元の実計算機番号(0)、相対計算機番
号(2)、送信先の実計算機番号(1)、相対計算機番
号(2)が設定されている。
【0140】また、図14に示すクラスタ300の実計
算機制御部340内に、図16に示すようなパラメータ
域341が設けられ、パラメータとして、自クラスタ3
00内のゲストクラスタ(仮想計算機)の情報が設定さ
れている。パラメータは、ゲストクラスタの数(4)、
各ゲストクラスタの状態(OK,NO等)が設定され
る。
【0141】図14に基づいて運用状態情報の問い合わ
せの動作を説明する。図17は、本発明の第1の実施例
の運用状態情報の問い合わせ動作を説明するためのシー
ケンスチャートである。 ステップ501) まず、クラスタ200のゲストクラ
スタ220-2において、タスク223から情報収集依頼
が発行される。
【0142】ステップ502) ゲストクラスタ220
−2の計算機間通信制御部221は、パラメータ解析部
2211にパラメータ域222の内容を解析するよう制
御する。計算機制御部221のパラメータ解析部221
1は、パラメータ域222を参照して、問い合わせを行
う送信先の実計算機番号“0”と仮想計算機番号“2”
及び送信元である自クラスタ200の実計算機番号
“1”、仮計算機番号“2”を取得して、計算機制御部
221の仮想計算機間通信依頼部2212に転送する。
【0143】ステップ503) 仮想計算機間通信依頼
部2212は、取得した問い合わせ先の実計算機番号と
相対計算機番号に対応するクラスタにAVM210を介
して発信する。図14の例では、クラスタ300のゲス
トクラスタ320-2に問い合わせを行うものとする。
【0144】ステップ504) クラスタ300の実計
算機制御部340は、クラスタ200から送信された問
い合わせ情報を解析する。 ステップ505) クラスタ300の実計算機制御部3
40は、図16に示す内容のパラメータ域341を有
し、パラメータをAVMに渡し、AVMの返答と共に当
該パラメータが依頼元に通知される。クラスタ200か
らの問い合わせに応答する。このとき、実計算機制御部
340は、自クラスタ300の構成情報を収集し、パラ
メータ域341に編集する。実計算機制御部340は、
AVM310に対してゲストクラスタ間に論理パスが接
続されているゲストクラスタ識別子(仮想計算機番
号)、及び運用中であるか否かの動作状態を問い合わせ
る。AVM310は、実計算機制御部340からの問い
合わせにより、ゲストクラスタ間の論理パスを調査し、
論理パスに接続されているゲストクラスタの動作状態を
認識し、実計算機制御部340のパラメータ域341に
渡されたパラメータ域341に情報を設定する。
【0145】ステップ506) AVMがパラメータ域
341の内容を返却する。クラスタ200は、問い合わ
せの対象であったクラスタ300のゲストクラスタ32
0-2の内容を取得して、当該ゲストクラスタ320-2が
動作中であれば(上記のステップ506において“O
K”が返却された場合)、当該ゲストクラスタとの間の
通信を行う。これらの処理は、図8−種別5で依頼し、
種別6でAVMに返答するものである。
【0146】上記の実施例により、複数の計算機システ
ム間で通信を行う場合、通信先のクラスタが運用中であ
るか否か、クラスタ自体が運用中か、ゲストクラスタが
運用中であるか等の情報を知ることが可能である。 [iv. クラスタ間の通信処理]次に、本発明のクラスタ
間の通信処理について説明する。計算機間の通信処理に
は、クラスタ上のOSとゲストクラスタを制御するAV
M間の通信(OS対AVM)、あるクラスタと他のクラ
スタ間の通信(OS対OS)がある。OS間で通信を行
う必要が生じた時、通信を実現させる上で、送信元のク
ラスタ内のゲストクラスタ及び送信先のクラスタ内のゲ
ストクラスタを特定することが必要となる。また、AV
M配下のゲストクラスタ内のOS間で通信を行う場合に
は、必然的にAVMが間に介在する。
【0147】図18は、本発明の第1の実施例のクラス
タ間の通信処理を説明するための図である。図14と同
一構成部分には同一符号を付している。クラスタ200
はゲストクラスタ220-1〜220-3を有し、クラスタ
300はゲストクラスタ320-1〜320-3を有し、ク
ラスタ400はゲストクラスタを持たない実計算機とし
て運用される。
【0148】以下の説明では、クラスタ200のゲスト
クラスタ220-2を送信元とし、クラスタ300のゲス
トクラスタ320-3を送信先として、SSU100を介
して通信するものとする。送信元のクラスタ200のゲ
ストクラスタ220-2は、計算機間通信制御部221と
タスク223を有し、タスク223は、計算機間通信依
頼を計算機間通信制御部221に依頼する。このとき、
タスク223は、パラメータ域222を参照して送信先
の実計算機番号と相対計算機番号を取得する。
【0149】クラスタ200のAVM210は、送信先
計算機(クラスタ300)が他の実クラスタであるかを
見極め、他のクラスタであれば通信要求を発行し、自ク
ラスタ内であれば、配下のゲストクラスタ内のOSに対
して割り込みを発生させる。クラスタ300の実計算機
制御部340は、SSU100を介して通信要求を受け
付け、送信元(クラスタ200)から送信された情報よ
り相対計算機番号を取り出し、AVM310に割り込み
を発生させる。
【0150】クラスタ300のAVM310は、実計算
機制御部340から転送された相対計算機番号に基づい
て、自クラスタ内のいずれのゲストクラスタに送信され
ているのかを判断し、対象のゲストクラスタ(ゲストク
ラスタ320-3)をディスパッチする。そして、対象の
ゲストクラスタ320-3内の計算機間通信制御部321
に割り込みを発生させる。
【0151】ゲストクラスタ320-3内の計算機間通信
制御部321は、送信元のクラスタ200より送信され
た情報の全てを受け取り、タスク323の通信の内容毎
に用意された受信出口を起動する。以下、一連の動作を
図19に基づいて説明する。図19は、本発明の第1の
実施例の計算機間の第1の通信処理動作のシーケンスチ
ャートである。
【0152】ステップ601) 送信元のクラスタ20
0のゲストクラスタ220-2が有するタスク223は、
送信先の実計算機番号と相対計算機番号を計算機間通信
制御部221に転送し、当該番号を送信先として、通信
依頼を行う。タスク223は、自ゲストクラスタ220
内のパラメータ域222より送信先及び送信元(自クラ
スタ・ゲストクラスタ)の実計算機番号及び相対計算機
番号を取得して転送する。また、通信依頼の内容は、通
信命令、要求コード、送信先及び送信元(自クラスタ・
ゲストクラスタ)の実計算機番号及び相対計算機番号よ
りなる。
【0153】なお、この例では、タスク223が計算機
間通信制御部221に実計算機番号と相対計算機番号を
渡しているが、前述の実施例のように、SSU100に
問い合わせを行い、SSU100より取得する方法もあ
る。 ステップ602) ゲストクラスタ220-2の計算機間
通信制御部221は、クラスタ200のAVM210に
対して、実計算機番号と相対計算機番号を渡す。AVM
210は、実計算機番号と相対計算機番号に基づいて、
送信先の実計算機(クラスタ300)を特定する。
【0154】ステップ603) AVM210は、実計
算機番号により、通信相手が自クラスタであるか、他ク
ラスタであるかを判断する。 ステップ604) 自クラスタ200である場合には、
AVM210は、自クラスタ200の相対計算機番号に
対応するゲストクラスタに対して割り込み処理を行う。
【0155】ステップ605) 他クラスタである場合
には、AVM210は、送信先をクラスタ300とし、
実計算機制御部240に制御を渡す。 ステップ606) 実計算機制御部240は、SSU1
00を介してクラスタ300に通信要求を発行する。
【0156】ステップ607) クラスタ300の実計
算機制御部340は、通信要求を受け付け、実計算機番
号を参照して自クラスタに対する通信であるかを確認
し、自クラスタ300宛の通信要求であれば、クラスタ
200から送信された情報より仮想計算機番号を取り出
し、AVM310に渡す。AVM310は、実計算機制
御部340から相対計算機番号が割り込みを契機として
渡されると、割り込みを発生させる。
【0157】ステップ608) AVM310は、相対
計算機番号に対応するゲストクラスタ320-3をディス
パッチする。 ステップ609) AVM310は、対象のゲストクラ
スタ320-3内の計算機間通信制御部321に割り込み
を発生させる。
【0158】ステップ610) ゲストクラスタ320
-3内の計算機間通信制御部321は、送信元のクラスタ
200より送信された全情報を受け取り、タスク323
の通信の内容毎に用意された受信出口を起動する。上記
の受信側のAVM310は、ゲストクラスタ320-3に
通信するまでの間は、送信元に対して受信状態とならな
いように制御している。
【0159】これは、SSU100を介した計算機間
(OS間)の通信を行う場合には、ハードウェアで装備
される通信命令(GSIGP命令)を使用する。この通
信は、ハードウェアがSSU100の特定領域に通信テ
キストを書き込むことで、送信は完了する。送信元は相
手が受信したか否かをテキストの全てを受け取った(S
SU100からロードした)時点で完了と見做す。従っ
て、受信状態とは、SSU100上からテキストの全て
を取り出してしまうと、実際にゲストクラスタOSが受
信していなくても、送信元は受信状態と認識してしまう
が、AVM310は、テキストの全てを取り出していな
いため、AVM310が当該処理を行っても送信元では
受信したと認識されない。従って、クラスタ間の通信の
送信元では、渡した情報が全てSSU100より送信先
により読み込まれたか否かの情報により対象計算機(ク
ラスタ、ゲストクラスタ)が通信要求内容を受信したか
を判断する。詳細は、後述するv.の項で詳述する。
【0160】なお、上記の例では、あるクラスタの1つ
のゲストクラスタに対する例を示したが、あるクラスタ
の複数のゲストクラスタまたは全ゲストクラスタに対す
る通信要求を発行することも可能である。この場合に
は、送信元のクラスタのゲストクラスタのタスクにおい
て、送信先の仮想計算機番号を必要数だけ通信要求に定
義すればよい。
【0161】次に、あるクラスタのゲストクラスタから
他のクラスタに通信要求を発行する場合について説明す
る。図20は、本発明の第1の実施例の計算機間の第2
の通信動作のシーケンスチャートである。以下の説明で
は、送信元をクラスタ200とし、送信先をクラスタ4
00として説明する。
【0162】ステップ701) 送信元のクラスタ20
0のゲストクラスタ220-2が有するタスク223は、
送信先の実計算機番号及び相対計算機番号を計算機間通
信制御部221に転送し、当該番号を送信先として通信
依頼を行う。タスク223は、自ゲストクラスタ220
内のパラメータ域222より送信先及び送信元(自クラ
スタ・ゲストクラスタ)の実計算機番号及び相対計算機
番号を取得して転送するものとする。
【0163】ステップ702) ゲストクラスタ220
-2の計算機間通信制御部221は、クラスタ200のA
VM210に対して、実計算機番号及び相対計算機番号
を渡す。AVM210は、実計算機番号に基づいて、送
信先の計算機(クラスタ400)を特定する。
【0164】ステップ703) AVM210は、実計
算機番号により、通信相手が自クラスタであるか、他実
クラスタであるかを判断し、自クラスタ200である場
合には、処理を終了する。 ステップ704) 通信相手が他実クラスタである場合
には、実計算機制御部240は、通信要求をSSU10
0を介して送信先のクラスタ400に送信する。
【0165】ステップ705) クラスタ400の実計
算機制御部440は、通信要求より実計算機番号を取り
出し、自クラスタ400に対する通信であるかを確認す
る。 ステップ706) 実計算機制御部440は、計算機間
通信制御部431に通信要求を転送する。
【0166】ステップ707) 計算機間通信制御部4
31は、タスク423の通信用受信出口を起動させる。
これらの一連の処理により、クラスタのゲストクラスタ
と他クラスタのゲストクラスタ間の通信及びクラスタの
ゲストクラスタと他のクラスタ間の通信が可能となる。
【0167】なお、上記の例に限定されることなく、送
信元・送信先共にクラスタであったり、送信元がクラス
タ(実計算機)であり、送信先が他のクラスタのゲスト
クラスタであっても通信が可能である。 [v. 通信割り込み処理]次に、本発明の第1の実施例
の割り込み処理について説明する。
【0168】本実施例は、クラスタまたは、他のクラス
タ上の仮想計算機制御部より発行されたシステム間の通
信割り込み(GSIGP命令割り込み)がAVMに対し
て発行された場合、または、AVM内に他のクラスタか
ら通信要求が発行された場合に、当該要求を受け付けキ
ューイングするものである。
【0169】第1の例は、受信側のクラスタのAVM内
に通信要求をキューイングする機能を付与し、当該キュ
ーイングのキューの数が溢れた場合には、全てのクラス
タに通信要求の送信先となっているゲストクラスタを通
知し、送信元からの通信要求を停止させる機能を付与す
る。
【0170】図21は、本発明の第1の実施例の割り込
み処理の第1の例を説明するための図であり、図22
は、本発明の第1の実施例の割り込み処理の第1の例の
動作のシーケンスチャートである。 ステップ801) 送信元のクラスタ400から送信先
をクラスタ200のゲストクラスタ220-2とした通信
要求として、GSIGP命令(a)がSSU100を介
して発行される。
【0171】ステップ802) 送信先のクラスタ20
0は、実計算機制御部240において、割り込みが反映
状態ではないので、割り込みを保留する。 ステップ803) AVM210が割り込み可能な状態
になると、実計算機制御部240は、AVM210に割
り込みを反映する。この時点で、割り込み保留が解除さ
れるため、他のクラスタからは、割り込みが反映された
ように見える。
【0172】ステップ804) AVM210はGSI
GP命令(a)を取得し、相対計算機番号により送信先
のゲストクラスタを特定し、送信先のゲストクラスタ毎
にキューイングする(この状態では、ゲストクラスタが
割り込み反映不可状態であるとする)。
【0173】ステップ805) ここで、クラスタ40
0から、2回目のGSIGP命令(b)がSSU100
を介してクラスタ200のゲストクラスタ220-2を送
信先として発行される。 ステップ806) 送信先のクラスタ200は、上記ス
テップ802と同様に、実計算機制御部240におい
て、割り込みを保留する。
【0174】ステップ807) AVM210にGSI
GP命令(b)の割り込み要求を要求キューにキューイ
ングする。 ステップ808) AVM210は、キューイングされ
ている先頭の通信要求をゲストクラスタ220-2に反映
する。以下順次、キュー待ち行列からキューを取り出
し、ゲストクラスタに反映する。
【0175】ステップ809) 3回目の通信要求がク
ラスタ400から送信先をクラスタ200のゲストクラ
スタ220-2としたGSIGP命令(c)が発行され
る。 ステップ810) クラスタ200の実計算機制御部2
40は、当該GSIGP命令(c)を保留する。
【0176】ステップ811) AVM210は上記通
信要求GSIGP命令(c)を要求キューにキューイン
グする。 ステップ812) AVM210は、ステップ811に
おいてキューイングを行うが、ここで、キュー溢れが発
生したものとする。
【0177】ステップ813) このとき、AVM21
0は、送信元のクラスタ400に対して通信要求を停止
するよう指示する。なお、本ステップでは送信元のクラ
スタ400に通信要求停止指示を行っているが、他のク
ラスタから送信されている場合も同様に、送信元のクラ
スタの実計算機番号を取得し、通信要求停止指示を発行
する。また、他のクラスタのゲストクラスタが送信元で
ある場合には、実計算機番号以外に、相対計算機番号も
取得して、送信元のクラスタのゲストクラスタ宛に通信
要求停止指示を発行するものとする。
【0178】次に、通信割り込み処理の第2の例を説明
する。図23は、本発明の第1の実施例の通信割り込み
処理の第2の例を説明するための図である。上記第1の
例では、送信先のゲストクラスタのキューイング中にキ
ューが要求キューより溢れた場合には、異常発生として
通信要求送信元に通信要求発行停止指示を送出する例を
示したが、第2の例では、送信された通信要求の送信先
のゲストクラスタに異常が発生した場合に、同一クラス
タの他のゲストクラスタに割り込みを行う例である。
【0179】図24は、本発明の第1の実施例の通信割
り込み処理の第2の例の動作シーケンスチャートであ
る。図22のステップ810までは同一であるため、説
明を省略する。 ステップ901) 送信先のクラスタ200のAVM2
10において、送信元のクラスタ400から指定されて
いる送信先以外のゲストクラスタやクラスタに割り込み
を行う。同図の例では、クラスタ400で指定されたゲ
ストクラスタ220-1に対応する要求キューからキュー
が溢れている、または、他の異常が発生したため、他の
ゲストクラスタ220-2、220-3に割り込みを行う。
【0180】ステップ902) 送信元のクラスタ40
0で指定された送信先のゲストクラスタに異常が発生し
た旨を、AVMとゲストクラスタ内の計算機間通信制御
部(OS)とハンドシェイクして、GSIGP命令によ
る通信割り込みによりクラスタ400に送信する。これ
により、ゲストクラスタ220-1に異常が発生した場合
に、当該ゲストクラスタ220-1に対する通信を停止す
るようにクラスタ400に対して通知することができ
る。
【0181】ステップ903) 送信元のクラスタ40
0及び他のクラスタ(OS)では、GSIGP命令によ
り送信先のゲストクラスタに異常が発生したことを認識
する。次に、通信割り込み処理の第3の例を説明する。
【0182】第3の例は、新規割り込みが発生した場合
に、SSU100上にキューイングしている通信要求が
存在するかを確認し、存在する場合にはSSU100上
にキューイングされている通信要求も処理する方法であ
る。図25は、本発明の第1の実施例の通信割り込み処
理の第3の例を説明するための図である。同図に示す構
成は、クラスタ400、ゲストクラスタ220-1
(a)、220-2(b)により運用されているクラスタ
200、クラスタ500より構成される。クラスタ40
0は、クラスタ200内のゲストクラスタ220-1宛に
GSIGP命令を発行し、クラスタ500は、クラスタ
200内のゲストクラスタ220-2(b)に対してGS
IGP命令を発行するものとして以下で説明する。
【0183】図26、27は、本発明の第1の実施例の
通信割り込み処理の第3の通信動作のシーケンスチャー
トである。 ステップ1501) 送信元のクラスタ400は、クラ
スタ200のゲストクラスタ220-1(a)に対して通
信を行うため、GSIGP命令を発行する。
【0184】ステップ1502) クラスタ200は、
割り込みが反映状態でないため、実計算機制御部240
で割り込みを保留する。 ステップ1503) 送信元のクラスタ500は、クラ
スタ200のゲストクラスタ220-2(b)に対して通
信を行うため、GSIGP命令を発行する。
【0185】ステップ1504) 既にクラスタ200
では、割り込みが保留中であるので、クラスタ500は
保留を認識する。 ステップ1505) クラスタ500は、クラスタ22
0−2に対する通信要求をSSU100にキューイング
する。
【0186】ステップ1506) クラスタ400は、
クラスタ200のゲストクラスタ200-1にGSIGP
命令を発行する。 ステップ1507) この時点で、クラスタ200の実
計算機制御部240では、まだ割り込みが保留中である
ので、クラスタ400は保留を認識する。
【0187】ステップ1508) クラスタ400は、
クラスタ200のゲストクラスタ220-1(a)宛の通
信要求をSSU100にキューイングする。 ステップ1509) ここで、ゲストクラスタ220-1
(a)の割り込み反映が可能となったとする。
【0188】ステップ1510) 実計算機制御部24
0がAVM210に割り込みを反映する。この時点で割
り込み保留が解除されるため、他のクラスタからは、割
り込みが反映されたように見える。 ステップ1511) クラスタ200のAVM210
は、ゲストクラスタ220-1(a)の割り込み要求をA
VM210内の割り込み要求キューにキューイングす
る。但し、この段階ではゲストクラスタ220-1(a)
が割り込み不可の状態であるものとする。
【0189】ステップ1512) 上記のステップ15
11と同時に、割り込み反映を行うゲストクラスタ以外
のSSU100を共有する全てのゲストクラスタに対す
る新規割り込みを各ゲストクラスタ毎にキューイングす
る。 ステップ1513) AVM210は、ゲストクラスタ
220-1(a)の割り込み反映が可能となると、AVM
210内のゲストクラスタ220-1(a)用の割り込み
要求キューの先頭から順次反映する。
【0190】ステップ1514) AVM210は、ゲ
ストクラスタ220-2(b)の割り込み反映が可能とな
ると、AVM210内のゲストクラスタ220-2(b)
用の割り込み要求キューの先頭から新規割り込みによる
通信要求を順次反映する。 ステップ1515) クラスタ200のゲストクラスタ
220-1(a)のOSは、SSU100にキューイング
されているゲストクラスタ220-1への通信要求が存在
しているかを確認し、存在していれば、当該通信要求を
取得し、ゲストクラスタ220-1に反映する。
【0191】ステップ1516) クラスタ200のゲ
ストクラスタ220-2のOSは、SSU100に、新規
割り込みのためにキューイングされているゲストクラス
タ220-2(b)への通信要求が存在しているかを確認
し、存在していれば、当該通信要求を取得し、ゲストク
ラスタ220-2(b)に反映する。
【0192】上記のように、種々割り込みの形態が異な
っていても通信要求を確実に送ることが可能である。上
記のシーケンスチャートを各割り込み発生事象でみた場
合の例を図28に示す。
【0193】GSIGP命令を発行するクラスタはクラ
スタ400とクラスタ500の2つのクラスタである。
GSIGP命令を受信するクラスタは、クラスタ200
とする。クラスタ400で発行されたクラスタ200の
ゲストクラスタ220-1宛の通信要求が発生すると、G
SIGP命令が発行され、割り込み反映処理側であるク
ラスタ200に送信される。
【0194】ここで、クラスタ200が割り込みを保留
しているものとする。その間にクラスタ400で再度、
別の通信要求が発生した場合に、GSIGP命令を発行
して、クラスタ200に送信するが、まだ割り込みを保
留しているので、この通信要求は、SSU100上のゲ
ストクラスタ220-1宛の要求キューにキューイングさ
れる。
【0195】一方、クラスタ500において、クラスタ
200のゲストクラスタ220-2(b)に対する通信要
求が発生し、GSIGP命令が発行され、クラスタ20
0に送信されるが、まだ、割り込みを保留しているた
め、この通信要求もSSU100上のゲストクラスタ2
20-2(b)宛の要求キューにキューイングされる。
【0196】ここで、クラスタ200のAVM210に
割り込みが可能となり、割り込みを受け付けると、AT
M210がゲストクラスタ220-1宛の割り込み要求を
自AVM内の待ちキュー行列にキューイングする。そこ
で、ゲストクラスタ220-1のOSは、キューイングさ
れている通信要求を順次処理していき、AVM210に
より反映される。
【0197】AVM210が同時に他のゲストクラスタ
220-2(b)宛の割り込み要求をキューイングし、ゲ
ストクラスタ220-2(b)に反映させる。そこで、ゲ
ストクラスタ220-2(b)のOSは、SSU100上
にキューイングされている通信要求がなくなるまで、順
次当該通信要求を処理していく。
【0198】このように、ゲストクラスタで運用してい
るクラスタ(仮想計算機運用実計算機)のAVMと、各
ゲストクラスタとの間の通信割り込みの状態を各々異な
っていても通信要求を確実に送信することが可能とな
る。 [vi. 完了処理(リセット処理)]以下に説明するリ
セット処理は、あるクラスタ内のゲストクラスタが他の
クラスタとSSU100を共有し、SSU100に具備
されたシステム制御機能(以下、GSIGP命令(リセ
ット))を使用して制御する場合において、システム制
御の完了を認識する際に、クラスタまたは他のクラスタ
のゲストクラスタからGSIGP命令(リセット)で特
定のゲストクラスタを指定し、リセットを依頼するもの
である。このとき、クラスタ内のAVMは、指定された
リセットを行うゲストクラスタを認識してリセットの制
御を行う。なお、異常が発生したダウンクラスタの制御
時におけるI/Oのリセットについては第2の実施例で
後述する。
【0199】図29は、本発明の第1の実施例のリセッ
ト処理を説明するための図である。同図において、クラ
スタ400がゲストクラスタ220-1、220-2により
運用されているクラスタ200のゲストクラスタ220
-1にリセット依頼(GSIGP命令)を発行し、クラス
タ400において、リセットの完了を認識する処理であ
る。また、クラスタ200がゲストクラスタ220−1
をリセット中に、他のクラスタ500よりクラスタ20
0のゲストクラスタ220-2(b)にリセット依頼を発
行すると、同図の例では、クラスタ400からのリセッ
ト依頼がクラスタ200上で起動されているため、クラ
スタ500からのリセット依頼はクラスタ200の実計
算機制御部240上で保留され、ゲストクラスタ220
-1のリセット処理が完了した段階でクラスタ500から
のリセット依頼が起動される。
【0200】さらに、リセットが完了した場合には、A
VM210と依頼元クラスタ(OS)とがハンドシェイ
クして、リセットの依頼元のクラスタ400、500に
対して、図8の種別8に示される内容が送信される。こ
れにより、依頼元のクラスタ400、500は、リセッ
トの完了を正しく認識できる。
【0201】図30は、本発明の第1の実施例のリセッ
ト処理動作のシーケンスチャートである。動作の順序
は、上記の図29に対応するものとする。 ステップ1601) クラスタ400の計算機間通信制
御部(OS)は、クラスタ200のゲストクラスタ22
0-1に対して、GSIGP命令(リセット依頼)を発行
する。
【0202】ステップ1602) クラスタ200は、
クラスタ400から送信されたGSIGP命令(リセッ
ト依頼)を受信し、実計算機制御部(ハードウェア)2
40で要求を保留する。 ステップ1603) クラスタ200のAVM210
は、リセット要求を認識すると、実計算機制御部240
に対してリセット保留の解除を指示する。
【0203】ステップ1604) ここで、クラスタ5
00よりクラスタ200のゲストクラスタ220-2に対
するGSIGP命令(リセット)依頼が発行される。 ステップ1605) クラスタ200では、クラスタ5
00から発行されたGSIGP命令を実計算機制御部2
40上にリセット保留としておく。
【0204】ステップ1606) クラスタ200のA
VM210は、ゲストクラスタ220-1のリセットが完
了すると、AVM210が完了通知をクラスタ400に
送信する。 ステップ1607) AVM210は、実計算機制御部
240にリセット保留となっているクラスタ500から
のリセット依頼を認識すると、実計算機制御部240に
対してリセット保留を解除して、クラスタ200のゲス
トクラスタ220-2(b)のリセット処理を起動する。
【0205】ステップ1608) クラスタ200のA
VM210は、ゲストクラスタ220-2(b)のリセッ
ト処理が終了すると、AVM210が完了通知をクラス
タ500に送信する。図31は、本発明の第1の実施例
のリセット処理の発生事象でみた場合の例を示す。同図
において、最初にクラスタ400からクラスタ200の
ゲストクラスタ220-1に対してGSIGP命令(リセ
ット依頼)を発行すると、クラスタ200のAVM21
0は、リセットを保留する。クラスタ400は、クラス
タ200に受信された時点でGSIGP命令が成功した
ものと判定し、リセット完了報告の通知を待機する。ク
ラスタ200のAVM210は、GSIGP命令を受信
したことを認識すると、実計算機制御部のリセット保留
状態を解除して、ゲストクラスタ220-1のリセット処
理を起動して、リセット処理を行う。
【0206】ここで、他のクラスタ500がクラスタ2
00の他のゲストクラスタ220-2(b)に対してGS
IGP命令(リセット依頼)を発行する。クラスタ50
0は、このGSIGP命令がクラスタ200に受信され
たことを認識すると、GSIGP命令が成功したものと
判断して、完了通知を待機する。
【0207】先に依頼を発行したクラスタ400のリセ
ットが完了すると、クラスタ200のAVM210は、
GSIGP命令(通信:ハンドシェイク)により所定の
要求コード(図8−種別8)によるリセット完了通知を
発行する。その後、クラスタ500のリセット依頼に対
するリセット処理が完了すると、クラスタ400に発行
した方法と同様にリセット完了通知を発行する。
【0208】[第2の実施例]本実施例では、複数のク
ラスタがSSUにより結合するSCMPシステムにおい
て、クラスタに異常が発生した場合の処理について説明
する。本実施例では、以下の順序で説明するものとす
る。
【0209】i. AVMによるダウン通知処理 ii. AVM運用クラスタのダウン検出処理 iii. AVM運用実クラスタ制御処理 iv. AVM運用クラスタのI/Oリセット処理 v. 自実クラスタ制御時の待機処理 vi. ゲストクラスタのセッションの閉塞時の処理 vii. オペレータ介入の軽減処理 [i.AVMによるダウン通知処理]図32は、本発明
の第2の実施例の処理概要を示す。
【0210】同図では、SSU100に3つのクラスタ
200、300、400が接続されている構成である。
クラスタ200、300は、AVM運用され、各々OS
を有する3つずつのゲストクラスタを有するものとす
る。クラスタ400は、実クラスタでありOSにより運
用される。AVM運用されるクラスタ300においてA
VM310が回復不能な異常によりダウンしている状態
を示す。このとき、AVM310は、自己のダウンをS
SU100を介して、全クラスタに対して通知する。
【0211】上記の状態を詳細に説明する。図33は、
本発明の第2の実施例のダウン通知時における各クラス
タの処理を示す。同図は、図32に示すクラスタ配置と
同様である。本来AVM運用されているAVM構成は同
一であるが、説明の明瞭化のため、個々のクラスタ毎に
説明する。
【0212】SSU100は、各クラスタ毎に、クラス
タ制御を獲得状況を記憶するクラスタ制御獲得フィール
ド120と、ダウンしたクラスタを記憶するダウンクラ
スタ管理フィールド130より構成される。クラスタ制
御獲得フィールド120は、図34に示すように、各ク
ラスタ毎にSSU100内に具備され、制御クラスタア
ドレス格納域111、IPL世代域112、制御状態情
報113より構成される。
【0213】制御クラスタアドレス格納域111には、
あるクラスタのダウンを他の動作中のクラスタが検出し
た場合に、検出したクラスタのアドレスを書き込む。つ
まり、この制御クラスタアドレス格納域111に書き込
んだクラスタが、本クラスタ制御獲得フィールドのクラ
スタを制御する権利を取得したことになる。図34の例
において、例えば、クラスタ300のアドレスを“AA
AABBBB”とした場合、クラクタ300がクラスタ
200の制御権を取得したことになる。
【0214】IPL世代域112は、ダウンを誤認しな
いようにするため、IPLを行った世代番号が設定され
る。制御状態情報113は、ダウンクラスタの制御クラ
スタを取得できなかったクラスタで、制御が完了した時
点で行う回収処理のためのタイミングを通知するための
情報が設定される。
【0215】ダウンクラスタ管理フィールド130は、
ダウンしたクラスタに関する情報を格納するフィールド
であり、格納される主な情報として、 ・ハードウェア監視機能が有効であるか否か; ・自クラスタがAVM運用中のゲストクラスタであるか
実クラスタであるか; ・自クラスタを制御する際の時間; ・CPUモデル がある。これらの情報は、IPL時に予め登録してお
き、自クラスタがダウンした時に、この情報に基づい
て、他のクラスタより制御を行う。
【0216】図33において、クラスタ200とクラス
タ400は、クラスタ300のAVM310から障害発
生の通知を受信するクラスタであるとする。クラスタ2
00は、AVM210と複数のゲストクラスタ220−
1、220−2、220−3より構成される。AVM2
10は、通信受信部211を有し、自クラスタ200内
の各ゲストクラスタ内のゲストクラスタOS(オペレー
ティングシステム)に対して、他のクラスタから受信し
たダウン通知を通知する。クラスタ200の配下の各ゲ
ストクラスタ220−1、220−2、220−3は、
各々、ゲストクラスタOS250を有し、各OS250
は、ダウン通知受信部251、ダウン認識部252、ダ
ウンクラスタ制御部253、資源回収処理部254及び
ホットスタンバイ処理部255より構成される。
【0217】ダウン通知受信部251は、他のクラスタ
からのダウン通知をAVM210の通信送受信部211
を介して受信し、通信のパラメータ解析を行う。ダウン
認識部252は、ダウンクラスタの認識を行うと共に、
ダウン理由の認識を行う。
【0218】ダウンクラスタ制御部253は、以下に示
す処理を行う。詳細な動作は後述する。 ・ダウンクラスタの運用形態の認識 ・ダウンが発生した時点においてAVMが実行中か否か
の検査 ・配下のゲストクラスタがダウンしているか否かの検査 ・ダウンクラスタの制御権を獲得 ・ダウンクラスタのCPUを停止 ・リセットが有効な状態であるかの検査(ハードウェア
監視機能が有効であるかの検査) ・ダウンクラスタの入出力のリセット ・ダウンクラスタのダンプ採取 ホットスタンバイ処理部255は、ダウンクラスタ制御
部253において、ダンクラスタの制御の完了、また
は、オペレータ介入によるダウンクラスタの制御の完了
を以てホットスタンバイを行う。
【0219】ホットスタンバイの具体的な処理として、
ホットスタンバイを行うクラスタを特定し、回収処理を
行う。回収処理として、DASD上の資源、SSU上の
資源、システムが有する情報(ゲストクラスタがダウン
しているか否か等)等をリセットする等の処理がある。
【0220】次に、クラスタ300は、AVM310に
おいてダウンが発生すると、当該ダウンを検出するダウ
ン認識処理部3110と、ダウンの発生をSSU100
を介して他のクラスタに通知するダウン通知処理部31
20をAVM310内に有する。
【0221】クラスタ400は、ゲストクラスタを持た
ない実クラスタであり、当該クラスタのOS450は、
上記のクラスタ200と同様の構成のダウン通知受信部
451、ダウン認識部452、ダウンクラスタ制御部4
53、資源回収処理部454、ホットスタンバイ処理部
455を有する。これらの各部は、クラスタ200の各
部と同様の処理を行うため、説明を省略する。
【0222】図35は、本発明の第2の実施例のダウン
の発生を通知・認識動作を示すシーケンスチャートであ
る。同図において、SSU100の記載は省略する。 ステップ1710) クラスタ300のAVM310に
おいて何等かの回復不能な異常が発生したとする。
【0223】ステップ1720) クラスタ300(以
下ダウンクラスタという)のダウン認識処理部3110
は、ダウンが発生したことを認識して、ダウン通知処理
部3120に通知する。 ステップ1730) ダウンクラスタ300のAVM3
10のダウン通知処理部3120は、SSU100を介
してクラスタ200及びクラスタ400に通知する。通
知の方法は、第1の実施例で説明したようにクラスタ間
の通信機能を用いて通知する。なお、ダウンを他のクラ
スタに通知する際に、他のクラスタがAVM運用中であ
る場合には、当該他のクラスタのAVMの配下のゲスト
クラスタに通知するものとする。
【0224】ステップ1740) クラスタ200のA
VM210の通信受信部211は、ダウンクラスタ30
0からダウンの通知を受信すると、AVM運用している
配下のゲストクラスタ220−1、220−2、220
−3のダウン通知受信部251に通知する。
【0225】ステップ1750) ダウン通知受信部2
51は、ダウン通知時に渡されるパラメータを解析す
る。 ステップ1760) ダウン認識部252は、パラメー
タ解析の結果によりダウンしたクラスタ及びダウンした
理由を特定する。
【0226】ステップ1770) クラスタ制御部25
3は、ダウンクラスタ300に対する制御を行う。詳細
は、図36で詳細に説明する。 ステップ1780) クラスタ200のホットスタンバ
イ処理部255は、クラスタ制御部253の処理により
ダウンクラスタの制御が完了した場合、または、オペレ
ータの介入によりダウンクラスタ300の制御が完了し
た場合に、ホットスタンバイを実現する。
【0227】ステップ1790) 本ステップからステ
ップ1820に関しては、実クラスタ400がステップ
1730において、ダウンクラスタ300からダウン通
知を受信した以降は、上記のステップ1750〜ステッ
プ1780の処理と同様であるので説明を省略する。
【0228】図36は、本発明の第2の実施例のダウン
クラスタの制御処理のフローチャートである。以下に示
す処理は、上記のステップ1770及びステップ181
0に対応する処理であり、クラスタ200内のゲストク
ラスタ220ががダウンクラスタ300に対して行う例
を示す。ステップ1810の処理ではクラスタ400が
行うことになるが、クラスタ400では、GSIGP命
令を発行せず、クラスタ200(クラスタ200内のゲ
ストクラスタ内の1つ)が行う制御の完了を待つ。
【0229】ステップ1771) まず、ダウンクラス
タ制御部253は、ダウンクラスタ300のAVM31
0が運用中であるか否かを判定し、運用中である場合に
はステップ1772に移行する。運用中でない場合に
は、当該ダウンクラスタの制御処理を終了する。
【0230】ステップ1772) AVM310が運用
中である場合には、ダウン通知がAVM310自身の自
己申告ダウンであるか否かを判定し、AVM310の自
己申告ダウンである場合にはステップ1773に移行
し、そうでないならば、運用中の実クラスタに対する制
御を行う。
【0231】ステップ1773) ダウンクラスタ30
0のAVM310が運用中であり、かつ、自己申告ダウ
ンである場合には、ダウンクラスタ300の配下のゲス
トクラスタを特定し、当該ゲストクラスタ内で生存中の
ものをダウン状態とする。 ステップ1774) ダウンクラスタ制御部253は、
ダウンクラスタ300のCPUの停止や、I/Oリセッ
ト、ダンプ採取のためにダウンクラスタ300の制御権
を取得する。ダウンクラスタ300の制御権の取得は、
SSU100上のクラスタ制御獲得フィールド110に
前述のパラメータ解析により取得したダウンクラスタの
アドレスを書き込むことにより獲得できる。なお、ダウ
ンクラスタ制御権を取得するクラスタは、GSIGP命
令を発行するクラスタであり、SCMPシステム内で1
クラスタのみである。他のクラスタは、制御権を有する
クラスタの制御が完了するのを待機することになる。
【0232】ステップ1775) ダウンクラスタ制御
権を獲得したクラスタ200は、対象となるダウンクラ
スタ300のCPUを停止した後、SSU100を参照
してダウンクラスタ300のリセット機能が有効か否か
の判定を行う。ハードウェア(サービスプロセッサ)
は、各クラスタが初期化時において、ハードウェア(S
VP)監視機能が有効か無効であるかをSSU100上
に記録しておく。
【0233】ステップ1776) ダウンクラスタ制御
部253は、ダウンクラスタ300用のダウンクラスタ
管理フィールド120を参照して、ダウンクラスタ30
0のリセット機能が有効である場合には、ステップ17
77に移行し、無効の場合には、ステップ1778に移
行する。
【0234】ステップ1777) リセット機能が有効
である場合には、ダウンクラスタ300が、AVM運用
中の実クラスタであっても有効な強制リセットをハード
ウェアに対してSVPに指示し、ステップ1779に移
行する。なお、一般的には、SVP監視機能は“有効”
に設定しておくものとする。
【0235】ステップ1778) また、リセット機能
が無効である場合には、ハードウェアによる強制リセッ
トは行わず、オペレータ介入によりI/Oリセットを行
い、処理を終了する。この場合、オペレータ用にディス
プレイ装置(図示せず)に介入要求を表示する等してオ
ペレータに介入操作を依頼する。
【0236】ステップ1779) ダウンクラスタ30
0のダンプを採取し、障害箇所の検出作業を行う。 [ii. AVM運用クラスタのダウン検出処理]次に、A
VM運用中のクラスタにおけるダウンを他のクラスタで
認識する処理を説明する。
【0237】図37は、本発明の第2の実施例の他のク
ラスタからダウンクラスタを認識する処理概要を説明す
るための図である。同図に示す例は、SSU100に接
続されるクラスタ200、300、400のうち、クラ
スタ300のゲストクラスタ320−2がダウンした場
合の例である。ゲストクラスタ320−2のダウンは、
クラスタ200の各ゲストクラスタ220−1、220
−2、220−3及びクラスタ300のゲストクラスタ
320−1、320−3、クラスタ400で検出され
る。
【0238】このとき、ダウンしたクラスタ300のゲ
ストクラスタ320−2に対する制御権は、ダウンを認
識した全クラスタが、SSU100のクラス制御獲得フ
ィールド110にシリアライズすることで、獲得可能で
ある。図37の例では、クラスタ200のゲストクラス
タ220−2がクラスタ300のゲストクラスタ320
−2の制御権を獲得したものとする。
【0239】図38は、本発明の第2の実施例の他のク
ラスタのゲストクラスタのダウン認識動作のシーケンス
チャートである。AVM運用のクラスタ300のゲスト
クラスタ320−2でダウンが発生し、当該クラスタの
制御権をクラスタ200内のゲストクラスタ220−2
が獲得した場合について説明する。
【0240】ステップ2010) クラスタ300のゲ
ストクラスタ320−2にダウンが発生する。 ステップ2020) ゲストクラスタ320−2は、ダ
ウン通知を各クラスタに通知する。なお、ダウン通知
は、互いに監視している場合には不要である。
【0241】ステップ2030) ゲストクラスタ22
0−2のダウン通知受信部251は、パラメータを生成
する。 ステップ2040) ゲストクラスタ220−2のダウ
ン通知受信部251は、ダウンクラスタとそのダウン理
由を特定する。
【0242】ステップ2050) ゲストクラスタ22
0−2に対応するAVM210は、ダウン通知をSSU
100を介して、クラスタ300のAVM310とクラ
スタ400のOS450に通知すると共に、自クラスタ
200のAVM210を介して自クラスタ200の他の
ゲストクラスタ220−1、220−3にも通知する。
【0243】ステップ2060) ゲストクラスタ22
0−2のダウンクラスタ制御部253は、ダウンクラス
タ320−2が実計算機(Native)運用であるかAVM
運用であるかを判断する。 ステップ2070) ダウンクラスタ3202がAVM
運用であるとき、ゲストクラスタ220−2がダウンク
ラスタ320−2の制御権を獲得する。
【0244】なお、上記の図38に示す動作は、クラス
タ200のゲストクラスタ220−2について述べてい
るが、他のクラスタでも同様の処理を行うものとする。
次に、ダウン通知を受信したクラスタ200内のゲスト
クラスタ220-2 の動作を説明する。
【0245】図39は、本発明の第2の実施例のダウン
通知を受信した際のダウンクラスタの制御動作を示すシ
ーケンスチャートである。以下の説明では、クラスタ3
00のゲストクラスタ320−2がダウンし、その通知
をクラスタ200内のゲストクラスタ220−2が受信
した場合を例として説明する。
【0246】ステップ2080) クラスタ200のゲ
ストクラスタ220−2のダウンクラスタ制御部253
は、AVM210の通信受信部211に対して、ダウン
クラスタのCPU停止並びにI/Oリセットを依頼す
る。 ステップ2090) これにより、AVM210の通信
送受信部211は、クラスタ300のAVM310に対
してゲストクラスタ320−2に対するCPU停止並び
にI/Oリセットを依頼する。これは、CPU停止のG
SIGP命令を発行すると、実クラスタ300のCPU
が停止してしまうため、相手のクラスタのAVM310
に依頼するものである。
【0247】ステップ2100) クラスタ300のA
VM310は、ダウンゲストクラスタ320−2に対し
てCPU停止を行う。 ステップ2110) この間、クラスタ200では、タ
イマ監視を行う。タイマ監視が必要な理由は、相手のA
VMが行うCPU停止の処理時間を考慮しても、AVM
システムに異常が発生した場合には、応答が通知されな
い場合があるためである。タイマ監視により、タイムオ
ーバとなった場合には、相手のクラスタのAVM310
がダウンしたものと認識し、AVM運用クラスタ配下の
ゲストクラスタを全てSCMPシステムから切り離す。
なお、配下のゲストクラスタ個々に処理を行うと、制御
完了までに時間がかかるため、実クラスタ300への制
御を行うようにする。
【0248】ステップ2120) CPU停止後、クラ
スタ200のゲストクラスタ220−2に対してクラス
タ間通信機能を用いて完了の通知を行う。なお、クラス
タ間通信機能については、前述の第1の実施例で説明し
ている。 ステップ2130) リセット完了通知がない場合に
は、クラスタ200のダウンクラスタ制御部253は、
SSU100のダウンクラスタ管理フィールド120に
対して、ハードウェアによる強制的な制御が可能である
かを示すリセットが有効であるか無効であるかを検査す
る。
【0249】ステップ2140) 有効である場合に
は、AVM310の通信受信部311にI/Oリセット
を依頼する。これにより、通信受信部311は、クラス
タ300のAVM310に対してI/Oリセット要求を
依頼する。 ステップ2150) クラスタ300のAVM310
は、ダウンクラスタ320−2のI/Oをリセットす
る。
【0250】ステップ2160) この間クラスタ20
0では、上記のステップ2110と同様にタイマ監視を
行う。 ステップ2170) クラスタ300のAVM310が
ダウンクラスタ320−2のI/Oリセットが完了する
と、完了通知をクラスタ200に通知する。
【0251】ステップ2180) クラスタ200のダ
ウンクラスタ制御部253は、ダウンクラスタ320−
2のダンプを採取する。OSが検出するAVMのダウン
は、以下に示す動作により検出される。 ゲストクラスタがダウンする。
【0252】 ゲストクラスタに対して停止及びリセ
ットをダウンゲストクラスタを管理するAVMのOSに
依頼する。 AVMのOSから停止及びリセットの完了/失敗の
通知が時間内に無かった場合にOSがAVMのダウンを
検出する。
【0253】なお、においてAVMがゲストクラスタ
に対して行う制御は、CPU停止とI/Oリセットを一
緒にAVMに依頼し、AVMがCPU停止、I/Oリセ
ットと共に完了/失敗した時点で通知する。 [iii. AVM運用実クラスタ制御処理]AVM運用実
クラスタの制御として、AVMがダウン(正常停止を含
む)した場合、当該クラスタの配下のゲストクラスタを
ダウンとして処理(前述のステップ1073の処理)す
る場合について説明する。
【0254】AVM運用中の実クラスタをダウンと認識
すると、配下の生存中のゲストクラスタの数、クラスタ
アドレスを認識し、対象ゲストクラスタを管理する情報
(共用メモリ上及び主記憶上に保持)をダウン状態に書
き換える。その後、AVM運用中の実クラスタに対し
て、CPU停止及びI/Oリセットを行い、ダウンした
実クラスタの制御を行う。
【0255】さらに、ホットスタンバイのため、ダウン
した実クラスタへの制御が完了した後、配下のゲストク
ラスタが保持する資源(共用DASDや共用メモリ上に
保持する資源)の解放を行う。図40は、本発明の第2
の実施例のAVM運用クラスタにおいて、AVMがダウ
ンした場合の処理を説明するための図である。同図にお
いて、クラスタ300のAVM310自体にダウンが発
生すると、クラスタ200内のゲストクラスタ220−
1〜220−3の何れかが上記のii. の項目の処理によ
り、クラスタ300のAVMダウンを認識し、AVM3
10配下のゲストクラスタ320−1,320−2,3
20−3が生存中であっても、強制的にダウン状態にす
る。即ち、AVM310がダウンすると、配下のゲスト
クラスタ320−1,320−2,320−3がダウン
していなくとも、AVMのOSがダウンするため、配下
のゲストクラスタは動作することができないため、ダウ
ン状態とする。これにより、他のクラスタ200では、
個々のゲストクラスタに対して制御する必要がないた
め、ホットスタンバイの高速化が図れる。また、個々
に、CPU停止やI/Oリセット等の制御を行わなくと
も実CPUの停止、実クラスタのI/Oリセットを行う
ため、個々の制御が不要となる。
【0256】[iv. AVM運用クラスタのI/Oリセッ
ト処理]AVM運用中のクラスタがダウンし、そのクラ
スタのCPU停止やリセットを行う場合について説明す
る。従来は、OSからGSIGP命令を発行すると、A
VM運用のクラスタ受け付けのゲストクラスタに対して
制御しているため、GSIGP命令のI/Oリセット要
求は、ゲストクラスタに対してCPU停止とI/Oリセ
ットを行うための命令として用いられている。従って、
ハードウェアは、AVM運用されたクラスタに対し、G
SIGP命令のI/Oリセット要求が発行されると、A
VMのOSが制御するものと認識し、ハードウェアは実
質的にI/Oリセットを行わない。
【0257】そこで、本発明では、AVM運用のクラス
タ自身のダウンをOSが認識し、実クラスタに対しての
CPU停止、I/Oリセットを行うように構成する。こ
の結果、従来のGSIGP命令のI/Oリセット要求に
AVMシステム自身(実クラスタ)のリセットを行う要
求が追加され、ハードウェア(SVP)も、これを認識
した場合には、AVMが行うのではなく、ハードウェア
が実クラスタのリセットを行う。
【0258】図41は、本発明の第2の実施例のAVM
運用の実クラスタのI/Oリセット処理を説明するため
の図である。各クラスタ200、300毎に、サービス
プロセッサ290、390を有する。サービスプロセッ
サ290、390は、ハードウェアからのリセットを行
う機能や回線異常等をサポートする機能を有し、一般に
メンテナンスサポートを行うプロセッサである。共用メ
モリ100上には、ハードウェア管理情報領域130を
有し、各クラスタ毎に、ハードウェアの状態情報をIP
L時に登録しておく。ハードウェアの状態情報の内容と
しては、各サービスプロセッサ290、390による監
視機能が有効であるか無効であるかが登録される。ここ
で、有効が指定されている場合には、他のクラスタから
の制御により強制的にクラスタをリセットすることがで
きるが、無効が指定されている場合には、他のクラスタ
からの制御要求が入力されても、リセットを行わない。
【0259】図41において、クラスタ300のAVM
310においてダウンが発生している場合に、クラスタ
200内のゲストクラスタ220−1〜220−3のい
ずれかが、そのダウンを認識したとする。このとき、ク
ラスタ200内のゲストクラスタ220−1〜220−
3は、SSU100上のハードウェア管理情報領域13
0にアクセスし、クラスタ300の監視機能が有効であ
るか否かを参照する。ここで、監視機能が有効である場
合には、OSがまず、CPU停止の依頼をサービスプロ
セッサ390に行い、サービスプロセッサ390による
CPU停止が完了した後、強制リセットを指示する。サ
ービスプロセッサ390は、I/O要求が発行されない
ことを保証してからI/Oリセットを行う。
【0260】なお、監視機能の有効/無効は、OSがS
SU100上に記録する。図41の例において、クラス
タ300の中で最初にOSのIPLを行うクラスタ(例
えばクラスタ320−1)が自実クラスタのサービスプ
ロセッサ監視機能が有効か無効かをSSU100上に記
録する。つまり、AVM運用された実クラスタ内で最初
にIPLされるゲストクラスタのみがSSU100上に
記録する。
【0261】[v.自実クラスタ制御時の待機処理]本制
御処理は、OSがAVMのダウンを検出した場合の制御
方法に関する。OSが検出するAVMのダウンは、ゲス
トクラスタのダウンがあり、そのゲストクラスタへの制
御を行い、AVMから停止ならびにリセットの完了/失
敗通知が行われない場合に検出される。
【0262】図42は、本発明の第2の実施例の自実ク
ラスタ制御時の待ち制御処理を説明するための図であ
る。 まず、ゲストクラスタ220−2がダウンしたとす
る。 AVMからゲストクラスタ220−2に対する停止
及びリセットの完了/失敗通知がないため、実クラスタ
200のAVMがダウンしたとOSが認識する。ここで
言うOSとは、クラスタ200のゲストクラスタ220
−1、220−3とクラスタ300内のゲストクラスタ
320−1〜320−3の5つのクラスタのOSを指
す。
【0263】 一般に、ダウンクラスタへの制御は、
SCMPシステム内のどれか1クラスタでのみ行うた
め、ダウンを認識したクラスタ(OS)からSSU上の
ダウンクラスタ制御権獲得フィールドをシリアライズ
(更新)する。 最初にクラスタ200のAVMのダウンをゲストク
ラスタ220−1や220−3が認識した場合、ダウン
クラスタ制御権獲得を待機する。
【0264】 ゲストクラスタ220−1や220−
3が待機することにより、クラスタ300ないのいずれ
か1つのゲストクラスタでクラスタ200の制御権を獲
得することが可能となる。従って、クラスタ200の制
御が完了する。 また、クラスタ300が存在していない場合には、
ゲストクラスタ220−1やゲストクラスタ220−3
が制御権を獲得することにより、自実クラスタ200に
対し、CPU停止要求のGSIGP命令を発行するた
め、実CPUが停止する。
【0265】このように、自実クラスタのAVMのダウ
ンを自実クラスタ配下のゲストクラスタが認識し、制御
権の獲得を待機する理由は、この処理を実施しないと、
実クラスタ200に対する制御(CPU停止は完了、I
/Oリセットは未完了)が完了することはなく、クラス
タ300内の各OSではオペレータ介入メッセージを出
力し、オペレータの処置なしでは、ホットスタンバイが
実現できなくなってしまうからである。
【0266】[v. ゲストクラスタのセッションの閉塞
時の処理]AVMのゲストクラスタがセッション閉塞
(DEACTIVETE)した場合、当該クラスタのA
VMから他のクラスタに対して閉塞状態となった旨を通
知し、通知を受けたクラスタでは、当該通知よりどのゲ
ストクラスタが閉塞状態となっているのかを認識する。
但し、ゲストクラスタが閉塞となったクラスタのAVM
は、ダウンしていないため、当該閉塞状態のゲストクラ
スタのCPU停止及びI/Oのリセットを行う。
【0267】図43は、本発明の第2の実施例のゲスト
クラスタのセッション閉塞時の処理概要を説明するため
の図である。同図において、クラスタ300のゲストク
ラスタ320−2が閉塞状態となっている。ここで、ク
ラスタ300のAVM310は、配下のゲストクラスタ
320−2が閉塞状態となった旨を認識し、配下のゲス
トクラスタ320−2のCPU停止及びI/Oリセット
を処理を行い、他のクラスタ200内OS及び400内
OS及びゲストクラスタ320−1、320−3にゲス
トクラスタ320−2の閉塞を通知する。なお、オペレ
ータによりログオフされた時点で閉塞状態になるが、ゲ
ストクラスタの閉塞を制御しているのは、AVMである
ので、ゲストクラスタのOSは、閉塞に関与していな
い。
【0268】図44は、本発明の第2の実施例のゲスト
クラスタのセッション閉塞時の処理における各クラスタ
の構成図である。同図において、図43と同一構成部分
には、同一符号を付す。図44において、クラスタ30
0のゲストクラスタ320−2が閉塞状態となってい
る。このとき、AVM310のDEACT(閉塞)認識
部315が“DEACT(閉塞)コマンド”を認識す
る。
【0269】AVM310のDEACT処理部316
は、ゲストクラスタ320−2のCPUを停止し、I/
Oをリセットする。さらに、通信送受信部311を介し
て、他のクラスタ200内のOS、400内のOS並び
に300内の他ゲストクラスタに配下のゲストクラスタ
320−2の閉塞状態を通知する。
【0270】クラスタ200及びクラスタ400の通信
受信部211、411は、クラスタ300からの通知に
より、ゲストクラスタ320−2の閉塞状態を認識す
る。なお、閉塞状態の場合には、閉塞となったゲストク
ラスタを配下とするクラスタ300のAVMによりCP
Uの停止及びI/Oリセットを行うため、既にゲストク
ラスタ320−2の制御は完了している。従って、GS
IGP命令は発行しない。
【0271】従って、図43において、AVM310か
らゲストクラスタ320−2の閉塞の通知を、各クラス
タ200内OS、400内OS及び他ゲストクラスタが
受け取った時にゲストクラスタ320−2が閉塞状態で
あると認識する。また、リセットは、クラスタ300の
AVM310自体で、配下のゲストクラスタ320−2
のCPU停止やI/Oリセットを行う。つまり、ゲスト
クラスタ220−1〜220−3、320−1、320
−3、420−1〜420−3のいずれかのゲストクラ
スタが制御権を獲得しても、各々のクラスタのダウンク
ラスタ制御部ではGSIGP命令を発行しない。
【0272】[vi. オペレータ介入の軽減処理]オペレ
ータ介入の軽減処理は、クラスタへの制御処理(リセッ
ト、CPU停止等)がハードウェアの故障等により失敗
した場合、オペレータの介入により、対象クラスタの制
御を代替実行するためのオペレータ介入メッセージを消
去する処理である。オペレータ介入の軽減の契機として
は、 ・クラスタが再度IPL処理を行った場合; ・オペレータの処置完了による応答があった場合; ・ゲストクラスタに対するオペレータ介入メッセージの
場合、対象ゲストクラスタが閉塞である場合; ・ゲストクラスタに対するオペレータ介入メッセージの
場合、対象ゲストクラスタを含むAVM運用中、実クラ
スタがダウンした場合;があり、このような場合には、
配下のゲストクラスタが複数であっても複数個のメッセ
ージを削除する。
【0273】図45は、本発明の第2の実施例のオペレ
ータ介入メッセージが出力されている状態を示す。同図
中、○内の数字は、制御順序を示す。同図において、ク
ラスタ200とクラスタ400は、実クラスタとして運
用されているクラスタであり、クラスタ300は、AV
M運用されているクラスタである。
【0274】ダウンクラスタへの制御は、SCMPシス
テム内で1つのクラスタのみ行う。従って、他のクラス
タ(OS)では、その制御が完了するのを待つことにな
る。制御が完了した場合、または、失敗した場合は、S
SU上に制御クラスタが表示し、制御権のないクラスタ
は、その表示情報を参照する。制御に失敗した場合は、
全クラスタでオペレータ介入メッセージをコンソールに
出力する。この処理は、各クラスタが隣接していない場
合に、最初に気づいたオペレータが応対することが可能
となる。
【0275】ここで、クラスタ200のOSがクラスタ
300のゲストクラスタ320−1の制御を失敗した場
合に、クラスタ200に接続されている表示装置291
上に、ゲストクラスタ320−1に関するオペレータ介
入メッセージを表示する。さらに、ゲストクラスタ32
0−2の制御も失敗すると、表示装置291上にゲスト
クラスタ320−2のオペレータ介入メッセージを表示
する。
【0276】図46は、本発明の第2の実施例のオペレ
ータ介入抑止時の状態を示す。 同図において、ゲストクラスタ320−1、320
−2に対する制御が失敗している。従って、生存中のク
ラスタ(200,320−3、400)では、ゲストク
ラスタ320−1、320−2に対するオペレータ介入
メッセージが出力されている。
【0277】 の状態の時、クラスタ300のAV
Mがダウンしたものとする。 クラスタ200やクラスタ400、ゲストクラスタ
320−3でAVMのダウン()を認識する。 各クラスタ(200、320−3、400)では、
SSU上の情報に基づいて実クラスタ300配下のゲス
トクラスタに対するオペレータ介入メッセージを出力し
ているかを判断する。
【0278】 において出力されていると判定され
た場合には、オペレータ介入メッセージを消去する。ま
た、上記の例は、ゲストクラスタに対するオペレータ介
入メッセージを実クラスタを制御する際に消去している
が、同様の処理を閉塞時でも実現できる。図46におい
て、クラスタ300のゲストクラスタ320−1がダウ
ンし、何等かの理由により失敗し、OSが失敗を認識し
た場合、他の生存中のクラスタでは、ゲストクラスタ3
20−1に対するオペレータ介入メッセージが表示され
ている。この状態で、ゲストクラスタ320−1が閉塞
し、AVM310が全クラスタに閉塞状態の旨を通知
し、通知を受けたクラスタ200、400、320−
2、320−3では、閉塞による制御契機であり、対象
ゲストクラスタ320−1に対して、オペレータメッセ
ージが表示されている場合には、当該メッセージを消去
する。
【0279】なお、クラスタ300のゲストクラスタ3
20−1に対する制御が失敗し、かつ、クラスタ400
がAVM運用され、ゲストクラスタ420−1でもダウ
ンし、やはり制御が失敗した状態となった場合には、他
の生存中のクラスタ200の表示装置には、2つのオペ
レータ介入メッセージが表示される。このとき、クラス
タ200のOSは、クラスタ300のAVMにダウンが
発生した場合には、SSU100のダウンクラスタ管理
フィールド130から実クラスタ300のゲストクラス
タの状態を管理する情報を取得する。さらに、クラスタ
300の配下のゲストクラスタ内にオペレータ介入メッ
セージを出力しているゲストクラスタが存在するかを判
定し、存在する場合には、どのゲストクラスタに対する
オペレータ介入メッセージを表示しているかを判断す
る。ここで、オペレータ介入メッセージを表示していれ
ば、クラスタ300の制御依頼を契機として、クラスタ
300の配下のゲストクラスタに対して出力されている
オペレータ介入メッセージを消去する。
【0280】上記により、ホットスタンバイ処理部で
は、オペレータの介入を軽減してホットスタンバイ処理
が可能となる。なお、本発明は、上記の実施例に限定さ
れることなく、特許請求の範囲内で種々変更・応用が可
能である。
【0281】
【発明の効果】本発明は、複数のクラスタを共用メモリ
により結合するSCMPシステムにおいて、1つ以上の
クラスタが仮想計算機システムとして運用される時に、
従来は、1つの実クラスタ上の1つのゲストクラスタし
か稼働できなかったが、本発明によれば、複数のクラス
タにより負荷分散をして処理しなければならないような
大規模なシステムをより柔軟に構築することが可能とな
り、SCMPシステムを構築することでき、複数のゲス
トクラスタが種々処理を実行することが可能となる。
【0282】また、本発明は、共用メモリを介して情報
交換を行うシステムにおいて、初期化状態の共用メモリ
を最初に起動させたクラスタが初期化する処理を行う場
合に、他のクラスタが同時に初期化処理を行わないよう
に排他制御することが可能であると共に、アクセスパス
の切断や再接続を与えずに、共用メモリの初期化処理の
競合による誤動作を防止する。
【0283】また、本発明は、1つ以上のクラスタに1
つ以上の仮想計算機により運用されているクラスタが共
用メモリに接続され、通信を行う場合に、複数のゲスト
クラスタを一意に特定できる。また、本発明は、各ゲス
トクラスタと共用メモリを接続する論理的なパスの状態
や、各クラスタ、ゲストクラスタの運用状態を知ること
が可能である。
【0284】また、本発明は、実計算機により運用され
るクラスタ、仮想計算機により運用されているクラスタ
間において、通信要求の送信時にどのゲストクラスタ、
どのクラスタに対して通信要求を発行するのかを特定す
ることが可能である。また、本発明は、仮想計算機によ
り運用されているクラスタのゲストクラスタの通信の割
り込み状態が各々異なっていても通信要求を確実にゲス
トクラスタに反映させることが可能である。
【0285】また、本発明は、複数のゲストクラスタで
共用メモリを共用した場合でもリセット要求の完了が発
行元に正しく認識できる。そのため、複数のゲストクラ
スタと実計算機のクラスタとで共用メモリを共用するシ
ステムにおいて、各OS間のホットスタンバイシステム
による切り替えが可能となる。
【0286】また、本発明は、AVM運用されているク
ラスタ内で発生したダウンをAVMから、共用メモリに
接続されている各クラスタに通知することにより、他の
クラスタよりダウンクラスタの制御を行うことが可能と
なる。また、本発明は、AVM運用されているクラスタ
内で発生したダウンを他のクラスタから認識することが
できるため、自動的に認識した他のクラスタからダウン
クラスタを制御することが可能である。
【0287】また、本発明は、AVM運用クラスタのA
VM自体がダウンした場合に、当該クラスタをリセット
しなけばならならいが、このとき、AVM運用のクラス
タの配下の全てのゲストクラスタをダウン状態とするこ
とにより、他のクラスタからのタイマ監視による制御の
時間が短縮される。
【0288】また、各クラスタのハードウェアの運用情
報を登録しておき、他のAVM運用のクラスタからダウ
ンクラスタの制御を行う場合には、当該運用情報を参照
して、各々のクラスタに付設されているサービスプロセ
ッサに指示することにより、実クラスタのみならず、A
VM運用されているクラスタであっても強制的なハード
ウェアによるリセットが可能となる。
【0289】また、配下のゲストクラスタのセッション
閉塞時にAVM自体でゲストクラスタのリセット等の制
御を行い、他のクラスタにセッション閉塞を通知するこ
とにより、他のクラスタに対する通知及びリセットのた
めの時間が短縮される。また、オペレータ介入メッセー
ジを当該介入処理が終了した時点で自動的に消去するこ
とにより、オペレータの介入を軽減し、ホットスタンバ
イを実現できる。
【0290】このように、本発明によれば、実計算機内
の2台以上の仮想計算機が共用メモリを介して複数計算
機システム間での通信が可能となることにより、種々の
通知やリセット等の制御が容易になる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の計算機システム(SCMPシステム)
の構成図である。
【図3】本発明の第1の実施例の計算機システム(SC
MPシステム)の構成図である。
【図4】本発明の第1の実施例の初期化の概要を説明す
るための図(その1)である。
【図5】本発明の第1の実施例の初期化の概要を説明す
るための図(その2)である。
【図6】本発明の第1の実施例の初期化処理におけるシ
ステム構成図である。
【図7】本発明の第1の実施例の初期化処理を説明する
ためのフローチャートである。
【図8】本発明の各要求コードを示す図である。
【図9】本発明の第1の実施例のAVMに対する識別子
付与処理を説明するための図である。
【図10】本発明の第1の実施例のゲストクラスタに対
して仮想計算機番号を付与する処理を説明するためのシ
ーケンスチャートである。
【図11】本発明の第1の実施例の仮想計算機番号の参
照動作を説明するための図である。
【図12】本発明の第1の実施例のあるクラスタから他
のクラスタへゲストクラスタの仮想計算機番号を通知す
る他の例を示す図である。
【図13】本発明の第1の実施例の運用情報取得の概念
図である。
【図14】本発明の第1の実施例の運用状態情報取得時
のシステム構成図である。
【図15】本発明の第1の実施例のゲストクラスタ内の
構成を示す図である。
【図16】本発明の第1の実施例の問い合わせ先のクラ
スタのパラメータ域の例を示す図である。
【図17】本発明の第1の実施例の運用状態の問い合わ
せ動作を説明するためのシーケンスチャートである。
【図18】本発明の第1の実施例のクラスタ間の通信処
理を説明するための図である。
【図19】本発明の第1の実施例の計算機間の第1の通
信動作のシーケンスチャートである。
【図20】本発明の第1の実施例の計算機間の第2の通
信動作のシーケンスチャートである。
【図21】本発明の第1の実施例の通信割り込み処理の
第1の例を説明するための図である。
【図22】本発明の第1の実施例の通信割り込み処理の
第1の例の動作シーケンスチャートである。
【図23】本発明の第1の実施例の通信割り込み処理の
第2の例を説明するための図である。
【図24】本発明の第1の実施例の通信割り込み処理の
第2の例の動作シーケンスチャートである。
【図25】本発明の第1の実施例の通信割り込み処理の
第3の例を説明するための図である。
【図26】本発明の第1の実施例の通信割り込み処理の
第3の通信動作シーケンスチャート(その1)である。
【図27】本発明の第1の実施例の通信割り込み処理の
第3の通信動作シーケンスチャート(その2)である。
【図28】本発明の第1の実施例の各割り込み発生事象
でみた場合の例を示す図である。
【図29】本発明の第1の実施例のリセット処理を説明
するための図である。
【図30】本発明の第1の実施例のリセット処理動作の
シーケンスチャートである。
【図31】本発明の第1の実施例のリセット処理の発生
事象でみた場合の例を示す図である。
【図32】本発明の第2の実施例のAVMダウン時の処
理概要を示す図である。
【図33】本発明の第2の実施例のダウン通知時におけ
る各クラスタの処理を示す図である。
【図34】本発明の第2の実施例のSSUのクラスタ制
御獲得フィールドの構成図である。
【図35】本発明の第2の実施例のダウンの発生の通知
・認識動作を示すシーケンスチャートである。
【図36】本発明の第2の実施例のダウンクラスタ制御
処理のフローチャートである。
【図37】本発明の第2の実施例の他のクラスタからダ
ウンクラスタを認識する処理の概要を説明するための図
である。
【図38】本発明の第2の実施例の他のクラスタのゲス
トクラスタのダウン認識動作のシーケンスチャートであ
る。
【図39】本発明の第2の実施例のダウン通知を受信し
た際のダウンクラスタの制御動作を示すシーケンスチャ
ートである。
【図40】本発明の第2の実施例のAVM運用クラスタ
において、AVMがダウンした場合の処理を説明するた
めの図である。
【図41】本発明の第2の実施例のAVM運用クラスタ
のI/Oリセット処理を説明するための図である。
【図42】本発明の第2の実施例の自実クラスタ制御時
の待ち制御処理を説明するための図である。
【図43】本発明の第2の実施例のゲストクラスタのセ
ッション閉塞時の処理概要を説明するための図である。
【図44】本発明の第2の実施例のゲストクラスタのセ
ッション閉塞時の処理における各クラスタの構成図であ
る。
【図45】本発明の第2の実施例のオペレータ介入メッ
セージが出力されている状態を示す図である。
【図46】本発明の第2の実施例のオペレータ介入抑止
時の状態を示す図である。
【図47】従来の第1の計算機システムの構成例であ
る。
【図48】従来の第2の計算機システムの構成例であ
る。
【図49】従来のシステムを説明するための図である。
【図50】従来の第3の計算機システムの構成例であ
る。
【図51】従来の第3の計算機システムにおける通信シ
ステムを説明するための図である。
【図52】従来の通信時における割り込み処理を説明す
るためのシーケンスチャートである。
【図53】従来のシステム制御のリセット処理を説明す
るためのシーケンスチャートである。
【図54】従来の問題点を説明するための図(その1)
である。
【図55】従来の問題点を説明するための図(その2)
である。
【図56】従来の問題点を説明するための図(その3)
である。
【符号の説明】
60、61、62 アクセスパス 71、72 論理パス 100 共有メモリ(SSU) 110 計算機番号用領域 111 制御クラスタアドレス格納域 112 IPL世代 113 制御状態情報 120 クラスタ制御獲得フィールド 130 ダウンクラスタ管理フィールド 200,300,400,500 クラスタ 210,310,410 AVM、仮想計算機用制御手
段 211,311,411 通信送受信部 220,320,420 ゲストクラスタ 221,431,531 計算機間通信制御部 222 パラメータ域 223,323,423 タスク 250,450 OS 251,351,451 ダウン通知受信部 252,352,452 ダウン認識部 253,353,453 ダウンクラスタ制御部 254,354,454 資源回収処理部 255,355,455 ホットスタンバイ処理部 240,340,440,540 実計算機制御部(ハ
ードウェア)、実計算機制御手段 290,390 サービスプロセッサ 291,391,491 表示装置 315 閉塞認識部(DEACT認識部) 316 閉塞処理部(DEACT処理部) 341 パラメータ域 401、501 OS 420 OS 430 ダウン通知部 441 メモリ更新部 442 初期化監視部 443 停止監視部 444 仮想・実計算機判定部 445 パス切断部 446 初期化部 447 制御部 2211 パラメータ解析部 2212 仮想計算機間通信依頼部 3110 ダウン認識処理部 3120 ダウン通知処理部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 平石 壽▲徳▼ 静岡県静岡市伝馬町16番地の3 株式会社 富士通静岡エンジニアリング内 (72)発明者 斎藤 優 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (72)発明者 下川 健一郎 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (72)発明者 平岡 勝則 静岡県静岡市伝馬町16番地の3 株式会社 富士通静岡エンジニアリング内 (72)発明者 堀崎 公史 静岡県静岡市伝馬町16番地の3 株式会社 富士通静岡エンジニアリング内 (72)発明者 塚本 建一 静岡県静岡市伝馬町16番地の3 株式会社 富士通静岡エンジニアリング内 (72)発明者 落合 由美 静岡県静岡市伝馬町16番地の3 株式会社 富士通静岡エンジニアリング内

Claims (42)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つの実計算機(以下、実ク
    ラスタと記す)と外部記憶装置である共用メモリとを結
    合する電子計算機システムにおいて、 実クラスタ及び仮想計算機運用された実クラスタ内の個
    々のゲストクラスタを制御するためのオペレーティング
    システム(以下、OSと記す)を有する実クラスタまた
    は、仮想計算機システムを制御するためのOS(以下、
    AVMと記す)を有する少なくとも1つの仮想計算機シ
    ステム(以下、AVM運用のクラスタと記す)が前記共
    用メモリに接続されることを特徴とする共用メモリに結
    合される複数の計算機システム。
  2. 【請求項2】 前記実クラスタ運用のOSまたは、前記
    AVM運用されている実クラスタ内の個々のゲストクラ
    スタのOSは、 前記共用メモリ上の領域のロックを獲得するロック獲得
    手段を有する請求項1記載の共用メモリに結合される複
    数の計算機システム。
  3. 【請求項3】 前記実クラスタのOS及び前記ゲストク
    ラスタ内のOSは、前記ロック獲得手段によりロックを
    獲得している前記クラスタの前記OSが停止しているこ
    とを検出する第1の停止監視手段と、 前記第1の停止監視手段により停止が検出されたクラス
    タと前記共用メモリとのアクセスパスを切断するパス切
    断手段と、 他のクラスタからのIPLを契機として前記共用メモリ
    の初期化を行う初期化手段を有する請求項1及び2記載
    の電子計算機システム。
  4. 【請求項4】 前記実クラスタのOS及び前記ゲストク
    ラスタ内のOSは、 前記ロック獲得手段によりロックを獲得しているクラス
    タのOSが停止していることを検出する第2の停止監視
    手段と、 前記第2の停止監視手段により停止しているOSのクラ
    スタが実クラスタかAVM運用のクラスタのいずれであ
    るかを判定する仮想・実計算機確認手段と、 前記仮想・実計算機確認手段により、AVM運用のクラ
    スタであると判定された場合に、前記AVMと前記共用
    メモリに初期化処理のためのアクセスを行ったAVM運
    用のクラスタの配下の仮想計算機であるゲストクラスタ
    との間の論理パスを切断する論理パス切断手段とを含む
    請求項3記載の共用メモリに結合される複数の計算機シ
    ステム。
  5. 【請求項5】 前記AVMは、 前記AVM運用のクラスタ及びゲストクラスタを識別す
    るための識別子を一意に付与する識別子付与手段と、 前記ゲストクラスタを含むクラスタ内のOSから要求が
    あった場合に、前記識別子付与手段で付与された前記識
    別子を自クラスタまたは他のクラスタに通知する識別子
    通知手段とを有する請求項1記載の共用メモリに結合さ
    れる複数の計算機システム。
  6. 【請求項6】 前記OSは、 送信先のクラスタが実クラスタであるかAVM運用のク
    ラスタであるかを識別する識別手段と、 前記識別手段により、AVM運用のクラスタであると識
    別された場合には、該AVM運用のクラスタに対して該
    AVM運用のクラスタの送信先となっているゲストクラ
    スタのアドレス情報を要求し、送信先のアドレス情報と
    動作中の該ゲストクラスタの状態情報を取得する仮想計
    算機情報取得手段とを有する請求項1記載の共用メモリ
    に結合される複数の計算機システム。
  7. 【請求項7】 前記AVMは、 他のクラスタから送信された通信要求が自クラスタ宛で
    あるか他クラスタ宛であるかを通信要求のアドレス情報
    を参照して判断し、他クラスタ宛であれば、該他クラス
    タに送信する通信要求振分手段と、 前記通信要求が自クラスタ宛である場合には、前記通信
    要求をキューイングするキューイング手段と、 自クラスタの前記送信先のゲストクラスタが通信を受け
    付けられる状態になった時点で、前記キューイング手段
    よりキューイングされていた通信要求情報を前記ゲスト
    クラスタに反映させる反映手段とを有する請求項1記載
    の共用メモリに結合される複数の計算機システム。
  8. 【請求項8】 前記共用メモリは、 前記AVMが制御するゲストクラスタに対して通信要求
    の新規割り込みが発生した場合に、クラスタからの該通
    信要求をキューイングする共用メモリキューイング手段
    を有し、 前記ゲストクラスタ内のOSは、 前記AVMの前記キューイング手段に存在している通信
    要求を処理した後に、前記共用メモリキューイング手段
    に存在する前記通信要求を処理する手段を有する請求項
    7記載の共用メモリに結合される複数の計算機システ
    ム。
  9. 【請求項9】 前記AVMは、 前記キューイング手段より前記キューが溢れた場合に、
    前記通信要求の送信元に対してキュー溢れを通知するキ
    ュー溢れ通知手段を有する請求項7記載の電子計算機シ
    ステム。
  10. 【請求項10】 前記AVMは、 他のクラスタまたは、他のクラスタのゲストクラスタか
    ら発行されたリセット要求を受信するリセット要求受信
    手段と、 前記リセット要求受信手段により受信した前記リセット
    要求をリセット対象のゲストクラスタに対してリセット
    処理を起動するリセット手段と、 前記リセット手段の完了後に、前記リセット要求の発行
    元にリセット完了を通知するリセット完了通知手段と、 前記リセット手段が失敗した場合に、前記リセット要求
    の発行元にリセット失敗を通知するリセット失敗通知手
    段とを有する請求項1記載の共用メモリに結合される複
    数の計算機システム。
  11. 【請求項11】 前記リセット要求受信手段は、 あるクラスタからリセット要求を受信すると共に、他の
    実クラスタまたは他のAVM運用されたゲストクラスタ
    から発行されたリセット要求も受信する手段を有する請
    求項10記載の共用メモリに結合される複数の計算機シ
    ステム。
  12. 【請求項12】 前記共有メモリに接続される少なくと
    も1つの実クラスタ、または/及び、仮想計算機である
    ゲストクラスタを仮想計算機システム(AVM)運用す
    る少なくとも1つのAVM運用のクラスタを有する計算
    機システムにおいて、 前記AVM自身で回復不可能な異常によりダウンした場
    合に、前記AVM自身でダウンした旨を、前記共用メモ
    リを介して、前記共用メモリに接続される全てのクラス
    タに通知する自己通知手段と、 前記AVMの前記自己通知手段によりダウンした前記A
    VMから通知されたダウン情報を取得し、前記AVMの
    ダウンを認識する第1のダウン認識手段とを有する請求
    項1記載の共用メモリに結合される複数の計算機システ
    ム。
  13. 【請求項13】 前記共有メモリに接続される少なくと
    も1つの実計算機、または/及び、複数の配下の計算機
    を仮想運用する少なくとも1つの仮想計算機システムを
    有する計算機システムにおいて、 前記AVM運用のクラスタの配下のゲストクラスタで発
    生した回復不可能な異常によるダウン状態を、前記共有
    メモリに接続される他の計算機のオペレーティングシス
    テム(以下、OSと記す)により認識する第2のダウン
    認識手段と、 前記第2のダウン認識手段によりダウンした旨を通知す
    るダウン通知手段と、 前記ダウン通知手段により通知されるダウン状態の情報
    を受信するダウン状態受信手段とを有する請求項1記載
    の共用メモリに結合される複数の計算機システム。
  14. 【請求項14】 前記第2のダウン認識手段は、 前記ゲストクラスタがダウンした際に、前記AVMシス
    テムからタイマ監視を行って完了通知を待機し、所定の
    時間内に通知がない場合に、前記AVMシステムのダウ
    ン状態を認識するタイマ監視手段を含む請求項13記載
    の共用メモリに結合される複数の計算機システム。
  15. 【請求項15】 前記第2のダウン認識手段は、 前記AVMのダウンを検出した場合に、前記AVM運用
    のクラスタのダウンしていないゲストクラスタについて
    も強制的にダウン状態にするゲストダウン制御手段を含
    む請求項12及び13記載の共用メモリに結合される複
    数の計算機システム。
  16. 【請求項16】 前記共用メモリ上にクラスタ毎のハー
    ドウェア情報を登録するハードウェア情報登録手段と、 ダウンしているクラスタが、AVM運用のクラスタであ
    る場合に、前記ハードウェア情報登録手段を参照して、
    ハードウェア機構において入出力のリセットが可能な状
    態情報が登録されている場合に、他のクラスタからダウ
    ンしているクラスタの入出力のリセットを行うダウンク
    ラスタ制御手段を有する請求項12及び13記載の共用
    メモリに結合される複数の計算機システム。
  17. 【請求項17】 前記共用メモリ内の、ダウン状態とな
    っているクラスタ(以下、ダウンクラスタと記す)の制
    御権を取得したクラスタの識別子を登録する制御クラス
    タ記憶手段と、 前記AVM運用のクラスタがダウン状態となった場合
    に、所定時間、前記制御クラスタ記憶手段に前記制御権
    を取得したクラスタの識別子が登録されない場合に、ダ
    ウンしたAVM配下のゲストクラスタが制御を行う自ク
    ラスタ内ゲスト制御手段を有する請求項13記載の共用
    メモリに結合される複数の計算機システム。
  18. 【請求項18】 前記AVM運用のクラスタの配下のゲ
    ストクラスタがセッション閉塞状態時に、AVM自体
    で、閉塞状態の該ゲストクラスタの制御を行うリセット
    手段と、 配下の前記ゲストクラスタのセッション閉塞状態を他の
    クラスタに通知するセッション閉塞通知手段を含む請求
    項12記載の共用メモリに結合される複数の計算機シス
    テム。
  19. 【請求項19】 セッション閉塞状態の通知を受けたク
    ラスタが、ダウンしたクラスタの制御時にAVMによる
    リセット処理が完了している場合には、前記共用メモリ
    に装備されているシステム制御機能であるGSIGP命
    令によるリセットを行わないリセット制御手段を含む請
    求項12記載の共用メモリに結合される複数の計算機シ
    ステム。
  20. 【請求項20】 前記ダウンクラスタへの制御失敗時に
    表示されるオペレータ介入メッセージによる処理が終了
    した時点で、該オペレータ介入メッセージを消去する消
    去手段を含む請求項16記載の共用メモリに結合される
    複数の計算機システム。
  21. 【請求項21】 前記消去手段は、 オペレータが、表示されている前記オペレータ介入メッ
    セージに応答した場合、ダウンしたクラスタが再度IP
    Lした場合、セッション閉塞の通知をゲストクラスタの
    OSが認識した場合、または、AVM運用中のクラスタ
    がダウンした場合を契機として、前記オペレータ介入メ
    ッセージを消去する請求項20記載の共用メモリに結合
    される複数の計算機システム。
  22. 【請求項22】 少なくとも1つの実計算機(以下、実
    クラスタと記す)と外部記憶装置である共用メモリとを
    結合する電子計算機システムの制御方法において、 実クラスタ及び仮想計算機運用された実クラスタ内の個
    々のゲストクラスタを制御するためのオペレーティング
    システム(以下、OSと記す)を有する実計算機また
    は、仮想計算機システムを制御するためのOS(以下、
    AVMと記す)を有する少なくとも1つの仮想計算機
    (以下、AVM運用のクラスタと記す)が前記共用メモ
    リに接続するステップと、 前記実クラスタ間または、前記仮想計算機システム間ま
    たは、その両者間で前記共用メモリを介して通信処理を
    行うステップからなることを特徴とする共用メモリに結
    合される複数の計算機システムの制御方法。
  23. 【請求項23】 前記実クラスタのOS、前記AVM運
    用のクラスタ内の個々のゲストクラスタのOS、また
    は、前記AVM運用のクラスタが、前記共用メモリにア
    クセスするステップと、 前記共用メモリ上の領域のロックを獲得するステップよ
    りなる請求項22記載の共用メモリに結合される複数の
    計算機システムの制御方法。
  24. 【請求項24】 前記実クラスタのOSまたは、前記ゲ
    ストクラスタ内のOSが、前記共用メモリ上の領域のロ
    ックを獲得した際に、 ロックを獲得している前記クラスタの前記OSが停止し
    た場合に、前記OSの停止を検出するステップと、 停止が検出されたクラスタと前記共用メモリとのアクセ
    スパスを切断するステップと、 他のクラスタからのIPLを契機として前記共用メモリ
    の初期化を行うステップよりなる請求項23記載の共用
    メモリに結合される複数の計算機システムの制御方法。
  25. 【請求項25】 ロックを獲得しているクラスタの前記
    OSが停止していることを検出するステップと、 停止している前記OSが実クラスタか、またはAVM運
    用されるクラスタのいずれのOSかを判定するステップ
    と、 AVM運用されるクラスタであると判定された場合に、
    前記共用メモリに初期化処理のためのアクセスを行った
    仮想計算機との間の論理パスを切断するステップからな
    る請求項24記載の共用メモリに結合される複数の計算
    機システムの制御方法。
  26. 【請求項26】 前記AVM運用されるクラスタの配下
    のゲストクラスタを識別するための識別子を付与するス
    テップと、 前記ゲストクラスタを含むクラスタ内のOSから要求が
    あった場合に、付与された前記識別子を自クラスタまた
    は他のクラスタに通知するステップよりなる請求項22
    記載の共用メモリに結合される複数の計算機システムの
    制御方法。
  27. 【請求項27】 送信先のクラスタが実クラスタである
    かAVM運用されるクラスタであるかを識別するステッ
    プと、 AVM運用のクラスタであると識別された場合には、該
    第2のクラスタに対して該AVM運用の第2のクラスタ
    の送信先の仮想計算機のアドレス情報を要求するステッ
    プと、 送信先のアドレス情報と動作中の該仮想計算機の状態情
    報を取得するステップよりなる請求項22記載の共用メ
    モリに結合される複数の計算機システムの制御方法。
  28. 【請求項28】 他のクラスタから送信された通信要求
    が自クラスタ宛であるか他クラスタ宛であるかを通信要
    求のアドレス情報を参照して判断し、他クラスタ宛であ
    れば、該他クラスタに送信するステップと、 前記通信要求が自クラスタ宛である場合には、前記通信
    要求をキューイングするステップと、 自クラスタの前記送信先の仮想計算機が通信を受け付け
    られる状態になった時点で、キューイングされていた通
    信要求情報を前記仮想計算機に反映させるステップから
    なる27記載の共用メモリに結合される複数の計算機シ
    ステムの制御方法。
  29. 【請求項29】 前記共用メモリが、前記AVM運用の
    クラスタに対して通信要求の新規割り込みが発生した場
    合に、クラスタからの通信要求をキューイングするステ
    ップと、 前記AVM運用のクラスタがキューイングによるキュー
    待ち行列に存在している通信要求を順次処理するステッ
    プよりなる請求項28記載の共用メモリに結合される複
    数の計算機システムの制御方法。
  30. 【請求項30】 前記AVM運用されるクラスタにおい
    て、前記キューが溢れた場合に、前記通信要求の送信元
    に対してキュー溢れを通知する請求項28記載の共用メ
    モリに結合される複数の計算機システムの制御方法。
  31. 【請求項31】 前記AVM運用されるクラスタが他の
    実クラスタまたは、他のAVM運用されているクラスタ
    の配下のゲストクラスタから発行されたリセット要求を
    受信するステップと、 受信した前記リセット要求をリセット対象の仮想計算機
    に対してリセット処理起動するステップと、 前リセット処理起動の完了後に、前記リセット要求の発
    行元にリセット完了を通知するステップと、 リセット処理が失敗した場合に、前記リセット要求の発
    行元にリセット失敗を通知するステップからなる請求項
    22記載の共用メモリに結合される複数の計算機システ
    ムの制御方法。
  32. 【請求項32】 前記リセット要求受信時に、あるクラ
    スタからリセット要求を受信すると共に、他のクラスタ
    から発行されたリセット要求も受信する請求項31記載
    の共用メモリに結合される複数の計算機システムの制御
    方法。
  33. 【請求項33】 少なくとも1つの実計算機(以下、実
    クラスタと記す)と外部記憶装置である共用メモリとを
    結合する電子計算機システムの制御方法において、 前記AVM運用のクラスタのAVM自身で回復不可能な
    異常によりダウンした場合に、該AVM自身でダウンし
    た旨を、前記共用メモリを介して、前記共用メモリに接
    続される全ての計算機に通知するステップと、 ダウンした前記AVM運用のクラスタから通知されたダ
    ウン情報を取得し、前記ダウンしたクラスタを認識する
    請求項22記載の共用メモリに結合される複数の計算機
    システムの制御方法。
  34. 【請求項34】 少なくとも1つの実計算機(以下、実
    クラスタと記す)と外部記憶装置である共用メモリとを
    結合する電子計算機システムの制御方法において、 前記AVM運用のクラスタの配下のゲストクラスタで発
    生した回復不可能な異常によるダウン状態を、前記共有
    メモリに接続される他のクラスタのOSにより認識する
    請求項22記載の共用メモリに結合される複数の計算機
    システムの制御方法。
  35. 【請求項35】 前記AVM運用のクラスタの配下のゲ
    ストクラスタがダウンした際に、該AVMからタイマ監
    視を行って完了通知を待機し、所定の時間内に通知がな
    い場合に、前記AVMのダウン状態を認識する請求項3
    4記載の共用メモリに結合される複数の計算機システム
    の制御方法。
  36. 【請求項36】 前記AVM運用のクラスタのダウンを
    検出した場合に、前記AVM運用のゲストクラスタのダ
    ウンしていないゲストクラスタについても強制的にダウ
    ン状態にする請求項33及び34記載の共用メモリに結
    合される複数の計算機システムの制御方法。
  37. 【請求項37】 前記共用メモリ上にクラスタ毎のハー
    ドウェア情報を登録するステップと、 ダウンしているクラスタが、AVM運用のゲストクラス
    タである場合に、登録されている前記ハードウェア情報
    を参照して、ハードウェア機構において入出力のリセッ
    トが可能な状態情報が登録されている場合に、他のクラ
    スタからダウンしているクラスタの入出力のリセットを
    行うステップからなる請求項33及び34記載の共用メ
    モリに結合される複数の計算機システムの制御方法。
  38. 【請求項38】 前記共用メモリ内の、ダウン状態とな
    っているクラスタ(以下、ダウンクラスタと記す)の制
    御権を取得したクラスタの識別子を登録するステップ
    と、 前記AVM運用のクラスタがダウン状態となった場合
    に、所定時間内に前記共用メモリ内に前記制御権を取得
    したクラスタの識別子が登録されない場合に、ダウンし
    たAVM配下のゲストクラスタのOSが制御を行うステ
    ップよりなる請求項34記載の共用メモリに結合される
    複数の計算機システムの制御方法。
  39. 【請求項39】 前記AVM運用のクラスタの配下のゲ
    ストクラスタがセッション閉塞状態時に、該AVM自体
    で、閉塞状態のゲストクラスタの制御を行うステップ
    と、 前記AVMが配下のゲストクラスタのセッション閉塞状
    態を他のクラスタに通知するステップよりなる請求項3
    3記載の共用メモリに結合される複数の計算機システム
    の制御方法。
  40. 【請求項40】 セッション閉塞状態の通知を受けたク
    ラスタがダウンしたクラスタの制御時にクラスタ間の通
    信・制御を行うためのGSIGP命令によるリセットを
    行わない請求項33記載の共用メモリに結合される複数
    の計算機システムの制御方法。
  41. 【請求項41】 前記ダウンクラスタへの制御失敗時に
    表示されるオペレータ介入メッセージによる処理が終了
    した時点で、該オペレータ介入メッセージを消去する請
    求項37記載の共用メモリに結合される複数の計算機シ
    ステムの制御方法。
  42. 【請求項42】 前記オペレータメッセージを消去する
    際に、オペレータが表示されている前記オペレータ介入
    メッセージに応答した場合、ダウンしたクラスタが再度
    IPLし、セッション閉塞の通知をゲストクラスタのO
    Sが認識した場合に、AVM運用中の実クラスタのダウ
    ンを契機として、前記オペレータ介入メッセージを消去
    する請求項41記載の共用メモリに結合される複数の計
    算機システムの制御方法。
JP26054395A 1995-02-14 1995-10-06 共用メモリに結合される複数の計算機システム及び共用メモリに結合される複数の計算機システムの制御方法 Expired - Fee Related JP3657665B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP26054395A JP3657665B2 (ja) 1995-02-14 1995-10-06 共用メモリに結合される複数の計算機システム及び共用メモリに結合される複数の計算機システムの制御方法
US08/573,529 US6728746B1 (en) 1995-02-14 1995-12-15 Computer system comprising a plurality of machines connected to a shared memory, and control method for a computer system comprising a plurality of machines connected to a shared memory
DE19600432A DE19600432A1 (de) 1995-02-14 1996-01-08 Computersystem, enthaltend eine Mehrzahl von Maschinen, die an einen geteilten Speicher angeschlossen sind, und Steuerverfahren für ein Computersystem, das eine Mehrzahl von Maschinen enthält, die an einen geteilten Speicher angeschlossen sind

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP7-25458 1995-02-14
JP2545895 1995-02-14
JP26054395A JP3657665B2 (ja) 1995-02-14 1995-10-06 共用メモリに結合される複数の計算機システム及び共用メモリに結合される複数の計算機システムの制御方法

Publications (2)

Publication Number Publication Date
JPH08287021A true JPH08287021A (ja) 1996-11-01
JP3657665B2 JP3657665B2 (ja) 2005-06-08

Family

ID=26363073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26054395A Expired - Fee Related JP3657665B2 (ja) 1995-02-14 1995-10-06 共用メモリに結合される複数の計算機システム及び共用メモリに結合される複数の計算機システムの制御方法

Country Status (3)

Country Link
US (1) US6728746B1 (ja)
JP (1) JP3657665B2 (ja)
DE (1) DE19600432A1 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283210A (ja) * 1997-04-01 1998-10-23 Hitachi Ltd 仮想計算機システム間の仮想計算機移動制御方式
KR20030010409A (ko) * 2001-07-27 2003-02-05 주식회사 트리플다이스 멀티 플레이어 온라인 게임시스템
JP2007172334A (ja) * 2005-12-22 2007-07-05 Internatl Business Mach Corp <Ibm> 並列型演算システムの冗長性を確保するための方法、システム、およびプログラム
JP2007234012A (ja) * 2006-02-28 2007-09-13 Internatl Business Mach Corp <Ibm> 論理区画の一意識別子生成方法、装置、およびコンピュータ・プログラム
JP2009211517A (ja) * 2008-03-05 2009-09-17 Nec Corp 仮想計算機冗長化システム
WO2009113571A1 (ja) * 2008-03-11 2009-09-17 日本電気株式会社 複数の基盤ソフトウェアを動作可能な情報処理装置および方法
JP2010237989A (ja) * 2009-03-31 2010-10-21 Oki Networks Co Ltd Haクラスタシステムおよびそのクラスタリング方法
JP2011028547A (ja) * 2009-07-27 2011-02-10 Ntt Data Corp 仮想マシン起動端末および仮想マシン起動プログラム
JP2012221175A (ja) * 2011-04-07 2012-11-12 Fujitsu Ltd 仮想マシン環境におけるネットワーク障害検知方法、装置、およびプログラム
WO2015122176A1 (ja) * 2014-02-12 2015-08-20 日本電気株式会社 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、通信システムおよびプログラム
WO2015122177A1 (ja) * 2014-02-12 2015-08-20 日本電気株式会社 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、およびプログラム
WO2015122178A1 (ja) * 2014-02-12 2015-08-20 日本電気株式会社 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、通信システムおよびプログラム

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7233977B2 (en) * 1998-12-18 2007-06-19 Emc Corporation Messaging mechanism employing mailboxes for inter processor communications
JP2001256066A (ja) * 2000-02-29 2001-09-21 Internatl Business Mach Corp <Ibm> コンピュータシステム、オペレーティングシステムの切り替えシステム、オペレーティングシステムの実装方法、オペレーティングシステムの切り替え方法、記憶媒体及びプログラム伝送装置
US7433951B1 (en) * 2000-09-22 2008-10-07 Vmware, Inc. System and method for controlling resource revocation in a multi-guest computer system
US20020161961A1 (en) * 2001-01-17 2002-10-31 Ajile Systems, Inc. Multiple virtual machine environment management system
GB0112781D0 (en) * 2001-05-25 2001-07-18 Global Continuity Plc Method for rapid recovery from a network file server failure
JP4119162B2 (ja) * 2002-05-15 2008-07-16 株式会社日立製作所 多重化計算機システム、論理計算機の割当方法および論理計算機の割当プログラム
US7007197B2 (en) * 2002-05-31 2006-02-28 Microsoft Corporation Virtual logging system and method
US7962545B2 (en) * 2002-12-27 2011-06-14 Intel Corporation Dynamic service registry for virtual machines
US7971203B2 (en) * 2004-03-05 2011-06-28 Intel Corporation Method, apparatus and system for dynamically reassigning a physical device from one virtual machine to another
US20080052708A1 (en) * 2004-12-31 2008-02-28 Juhang Zhong Data Processing System With A Plurality Of Subsystems And Method Thereof
ATE462171T1 (de) * 2005-02-09 2010-04-15 Deutsche Post Ag Datenverarbeitungssystem und verfahren zum verarbeiten von transaktionsinformationen
US20060184938A1 (en) * 2005-02-17 2006-08-17 Intel Corporation Method, apparatus and system for dynamically reassigning memory from one virtual machine to another
US20070011444A1 (en) * 2005-06-09 2007-01-11 Grobman Steven L Method, apparatus and system for bundling virtualized and non-virtualized components in a single binary
US7480822B1 (en) * 2005-07-13 2009-01-20 Symantec Corporation Recovery and operation of captured running states from multiple computing systems on a single computing system
JP4923990B2 (ja) * 2006-12-04 2012-04-25 株式会社日立製作所 フェイルオーバ方法、およびその計算機システム。
US8046540B2 (en) * 2007-04-26 2011-10-25 Sap Ag Shared closures on demand
US7805631B2 (en) * 2007-05-03 2010-09-28 Microsoft Corporation Bare metal recovery from backup media to virtual machine
US8521966B2 (en) 2007-11-16 2013-08-27 Vmware, Inc. VM inter-process communications
US8380907B2 (en) * 2008-02-26 2013-02-19 International Business Machines Corporation Method, system and computer program product for providing filtering of GUEST2 quiesce requests
US8458438B2 (en) * 2008-02-26 2013-06-04 International Business Machines Corporation System, method and computer program product for providing quiesce filtering for shared memory
US8527715B2 (en) * 2008-02-26 2013-09-03 International Business Machines Corporation Providing a shared memory translation facility
US8140834B2 (en) * 2008-02-26 2012-03-20 International Business Machines Corporation System, method and computer program product for providing a programmable quiesce filtering register
US9292557B2 (en) * 2009-02-27 2016-03-22 Red Hat Israel, Ltd. Managing virtual machines using hierarchical labeling
JP5476764B2 (ja) * 2009-03-30 2014-04-23 富士通株式会社 サーバ装置、計算機システム、プログラム及び仮想計算機移動方法
US20110029971A1 (en) * 2009-07-30 2011-02-03 Fujitsu Limited Information processing apparatus, image processing method and computer program
WO2015114816A1 (ja) * 2014-01-31 2015-08-06 株式会社日立製作所 管理計算機および管理プログラム
CN106774277B (zh) * 2017-01-17 2019-03-08 爱普(福建)科技有限公司 一种多虚拟控制器之间的数据共享方法
US11487906B2 (en) 2019-03-08 2022-11-01 International Business Machines Corporation Storage sharing between a secure domain and a non-secure entity
US11640361B2 (en) 2019-03-08 2023-05-02 International Business Machines Corporation Sharing secure memory across multiple security domains
US11531627B2 (en) 2019-03-08 2022-12-20 International Business Machines Corporation Secure storage isolation
CN116203907B (zh) * 2023-03-27 2023-10-20 淮阴工学院 一种化工过程故障诊断报警方法及系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS54129942A (en) * 1978-03-31 1979-10-08 Fujitsu Ltd Direct transfer system between sub-systems
US4524415A (en) * 1982-12-07 1985-06-18 Motorola, Inc. Virtual machine data processor
US4975836A (en) * 1984-12-19 1990-12-04 Hitachi, Ltd. Virtual computer system
US4674038A (en) * 1984-12-28 1987-06-16 International Business Machines Corporation Recovery of guest virtual machines after failure of a host real machine
JPS6258341A (ja) * 1985-09-03 1987-03-14 Fujitsu Ltd 入出力割込処理方式
JPS62154037A (ja) * 1985-12-26 1987-07-09 Hitachi Ltd 仮想計算機監視制御方式
US4713806A (en) * 1986-03-14 1987-12-15 American Telephone And Telegraph Company, At&T Bell Laboratories Communication system control arrangement
JP2594979B2 (ja) * 1987-10-23 1997-03-26 株式会社日立製作所 マルチプロセツサシステム
US5201049A (en) * 1988-09-29 1993-04-06 International Business Machines Corporation System for executing applications program concurrently/serially on different virtual machines
JPH02208740A (ja) * 1989-02-09 1990-08-20 Fujitsu Ltd 仮想計算機制御方式
JPH02210542A (ja) 1989-02-10 1990-08-21 Fujitsu Ltd 仮想計算機システムにおける実行制御方式
JP2716537B2 (ja) 1989-07-31 1998-02-18 富士通株式会社 複合システムにおけるダウン監視処理方式
EP0422310A1 (en) * 1989-10-10 1991-04-17 International Business Machines Corporation Distributed mechanism for the fast scheduling of shared objects
JPH0460750A (ja) 1990-06-28 1992-02-26 Fujitsu Ltd クラスタ停止装置
JPH0468461A (ja) * 1990-07-10 1992-03-04 Canon Inc 資源管理方式
US5381535A (en) * 1990-10-24 1995-01-10 International Business Machines Corporation Data processing control of second-level quest virtual machines without host intervention
US5437033A (en) * 1990-11-16 1995-07-25 Hitachi, Ltd. System for recovery from a virtual machine monitor failure with a continuous guest dispatched to a nonguest mode
JP2945498B2 (ja) * 1991-04-12 1999-09-06 富士通株式会社 システム間通信方式
WO1993009494A1 (en) * 1991-10-28 1993-05-13 Digital Equipment Corporation Fault-tolerant computer processing using a shadow virtual processor
WO1993013482A1 (en) * 1992-01-02 1993-07-08 Amdahl Corporation Computer system with two levels of guests
JP3300407B2 (ja) * 1992-05-15 2002-07-08 富士通株式会社 仮想計算機システム

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283210A (ja) * 1997-04-01 1998-10-23 Hitachi Ltd 仮想計算機システム間の仮想計算機移動制御方式
KR20030010409A (ko) * 2001-07-27 2003-02-05 주식회사 트리플다이스 멀티 플레이어 온라인 게임시스템
US8713352B2 (en) 2005-12-22 2014-04-29 International Business Machines Corporation Method, system and program for securing redundancy in parallel computing system
JP2007172334A (ja) * 2005-12-22 2007-07-05 Internatl Business Mach Corp <Ibm> 並列型演算システムの冗長性を確保するための方法、システム、およびプログラム
JP2007234012A (ja) * 2006-02-28 2007-09-13 Internatl Business Mach Corp <Ibm> 論理区画の一意識別子生成方法、装置、およびコンピュータ・プログラム
JP2009211517A (ja) * 2008-03-05 2009-09-17 Nec Corp 仮想計算機冗長化システム
WO2009113571A1 (ja) * 2008-03-11 2009-09-17 日本電気株式会社 複数の基盤ソフトウェアを動作可能な情報処理装置および方法
JP2010237989A (ja) * 2009-03-31 2010-10-21 Oki Networks Co Ltd Haクラスタシステムおよびそのクラスタリング方法
JP2011028547A (ja) * 2009-07-27 2011-02-10 Ntt Data Corp 仮想マシン起動端末および仮想マシン起動プログラム
JP2012221175A (ja) * 2011-04-07 2012-11-12 Fujitsu Ltd 仮想マシン環境におけるネットワーク障害検知方法、装置、およびプログラム
WO2015122176A1 (ja) * 2014-02-12 2015-08-20 日本電気株式会社 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、通信システムおよびプログラム
WO2015122177A1 (ja) * 2014-02-12 2015-08-20 日本電気株式会社 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、およびプログラム
WO2015122178A1 (ja) * 2014-02-12 2015-08-20 日本電気株式会社 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、通信システムおよびプログラム
JPWO2015122176A1 (ja) * 2014-02-12 2017-03-30 日本電気株式会社 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、通信システムおよびプログラム
JPWO2015122177A1 (ja) * 2014-02-12 2017-03-30 日本電気株式会社 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、およびプログラム

Also Published As

Publication number Publication date
JP3657665B2 (ja) 2005-06-08
US6728746B1 (en) 2004-04-27
DE19600432A1 (de) 1996-08-22

Similar Documents

Publication Publication Date Title
JPH08287021A (ja) 共用メモリに結合される複数の計算機システム及び共用メモリに結合される複数の計算機システムの制御方法
JP2587141B2 (ja) 共用知能メモリを介して結合された複数のプロセッサ間でメッセージを伝達するための機構
US6260158B1 (en) System and method for fail-over data transport
US5784617A (en) Resource-capability-based method and system for handling service processor requests
US7076689B2 (en) Use of unique XID range among multiple control processors
JP5427574B2 (ja) 仮想計算機の移動管理方法、前記移動管理方法を用いた計算機、前記移動管理方法を用いた仮想化機構および前記移動管理方法を用いた計算機システム
JP4353005B2 (ja) クラスタ構成コンピュータシステムの系切替方法
US4628508A (en) Computer of processor control systems
US7870296B2 (en) High availability system and execution state control method
JP4529767B2 (ja) クラスタ構成コンピュータシステム及びその系リセット方法
JP3537281B2 (ja) 共有ディスク型多重系システム
US8141084B2 (en) Managing preemption in a parallel computing system
JP2002082816A (ja) 障害監視システム
JP3655484B2 (ja) 論理区画式計算機システム
JP2006285384A (ja) プロセッサ障害処理方式、管理プロセッサ及びプロセッサ障害処理方法
JP2001022599A (ja) フォールトトレラント・システム,フォールトトレラント処理方法およびフォールトトレラント制御用プログラム記録媒体
JP2006172218A (ja) コンピュータシステム及びシステム監視プログラム
KR19990050460A (ko) 고 가용성 시스템의 장애 복구방법 및 장치
JP3536219B2 (ja) 分散メモリ保護管理装置
JPS6239789B2 (ja)
CN117056014A (zh) 一种虚拟化设备的智能管控方法及装置
JPH0619857A (ja) コンピュータ間のデータ一致装置
JPH0667909A (ja) 障害回復方式
JPH02188863A (ja) マルチプロセッサシステム
KR19990050461A (ko) 고 가용성 시스템의 오류 처리방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040407

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050310

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080318

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120318

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees