WO2020259942A1 - Betriebsverfahren für eine computeranordnung und computeranordnung - Google Patents

Betriebsverfahren für eine computeranordnung und computeranordnung Download PDF

Info

Publication number
WO2020259942A1
WO2020259942A1 PCT/EP2020/064782 EP2020064782W WO2020259942A1 WO 2020259942 A1 WO2020259942 A1 WO 2020259942A1 EP 2020064782 W EP2020064782 W EP 2020064782W WO 2020259942 A1 WO2020259942 A1 WO 2020259942A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer system
data storage
storage device
data
computer
Prior art date
Application number
PCT/EP2020/064782
Other languages
English (en)
French (fr)
Inventor
Jens-Harro Oechsner
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Publication of WO2020259942A1 publication Critical patent/WO2020259942A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1076Parity data used in redundant arrays of independent storages, e.g. in RAID systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices

Definitions

  • the present invention relates to a computer arrangement, in particular a computer arrangement of a monitoring device of a rail traffic system, comprising a first and a second computer system.
  • the invention also relates to an operating method for such a computer arrangement.
  • An object of the present invention is to describe a computer arrangement comprising a first and a second computer system and an operating method for such a computer arrangement which solve or reduce the above-mentioned problem.
  • the above-mentioned object is achieved by an operating method for a computer arrangement comprising a first computer system and a second computer system, wherein the first computer system comprises at least two first data storage devices, the second computer system comprises at least one second data storage device, and the second computer system can optionally be connected to a network.
  • the operating procedure comprises the following procedural steps: redundant storage of data on the at least two first data storage devices;
  • data can be copied from the first computer system to the second computer system during operation without a network connection being established to the first computer system.
  • the first computer system thus corresponds to high safety requirements and can be operated completely isolated.
  • data can also be exported from the first computer system to which access during operation is forbidden due to the system, such as data to which a system or part of the system has exclusive access rights.
  • the transfer of at least part of the data stored on the first data storage device connected to the second computer system to the at least one second data storage device is carried out carried out by means of a synchronization of the at least one second data storage device with the at least one first data storage device connected to the second computer system.
  • the operating method further comprises the step:
  • the data transmitted from the first computer system to the second computer system can also be accessed via the network.
  • the data can be accessed, for example, with a third computer system that is locally remote from the first computer system.
  • the above-mentioned object is achieved by a computer arrangement.
  • the computer arrangement comprises a first computer system which comprises at least two first data storage devices.
  • the at least two first data storage devices are set up to store data redundantly.
  • the computer arrangement further comprises a second computer system which comprises at least one second data storage device.
  • the second computer system is set up to be optionally connected to a network.
  • the computer arrangement furthermore comprises a switching device which is set up to separate and with at least one of the at least two first data storage devices from the first computer system to connect to the second computer system when the second computer system is disconnected from the network.
  • the second computer system is also set up to transfer at least some of the data stored on the at least one first data storage device connected to the second computer system to the at least one second data storage device.
  • the switching device is also set up to separate the at least one first data storage device after the data has been transferred from the second computer system.
  • Advantages of the second aspect essentially correspond to the advantages of the first aspect.
  • the first computer system is arranged in a protected environment.
  • the protected environment is, for example, an internal company network that does not allow direct access via public networks, such as the Internet, or via a VPN tunnel. Strict security regulations apply to the protected environment, which for example prevent the direct exchange of data or files via a public network.
  • the first computer system is protected against direct access via a public network. In this way, sensitive data and applications of the first computer system are protected from unauthorized access.
  • the at least one of the at least two first data storage devices is hot-swappable.
  • Hot-swappable data storage devices can be separated from a computer system while the computer system is running without interrupting operation of the computer system or data on the hot-swappable data storage device is lost or damaged. Likewise, hot-swappable data storage devices can be connected to a running computer system without causing problems in the computer system or the data storage device.
  • separating the at least one of the at least two first data storage devices from the first computer system, separating the at least one first data storage devices from the second computer system, and separating the network from the second computer system are each a galvanic separation.
  • the galvanic separation of the above entities has the consequence that there is no direct electrical connection between these entities in the separated state. This applies both to electrical connections for the purpose of signal exchange and for those for the purpose of power supply. It is advantageous here that unauthorized access to the at least one first data storage device is made significantly more difficult, even if it is connected to the second computer system.
  • the at least two first data storage devices are part of a first Redundant Array of Independent Disks (RAID) network if the at least one of the at least two first data storage devices is connected to the first computer system.
  • RAID Redundant Array of Independent Disks
  • the at least one of the at least two first data storage devices and the at least one second data storage device are part of a second RAID array when the at least one first data storage device is connected to the second computer system.
  • the computer arrangement is part of a monitoring device of a rail traffic system.
  • monitoring devices of this type often have to meet high security standards in order to enable undisturbed operation of the rail transport system.
  • monitoring devices of this type must be protected against attacks by hackers. For troubleshooting purposes and
  • remote analyzes may be necessary, for example, to evaluate and analyze log files, configuration data, record and playback files or system files of the monitoring device of the rail transport system.
  • the computer arrangement described here is particularly suitable for enabling access to such files even from a spatially distant service center.
  • Figure 1 is a schematic representation of a computer arrangement according to an embodiment of the invention.
  • FIG. 2 shows a flow chart of an operating method for a computer arrangement according to an exemplary embodiment of the invention.
  • Figure 1 shows a schematic representation of a computer arrangement 1 according to an embodiment of the invention.
  • the computer arrangement 1 comprises a first computer system 2 and a second computer system 3.
  • the first computer system 2 is, for example, a server that takes over the monitoring tasks of a rail traffic system. For example, log files, configuration data, record and playback files and system files of the rail transport system are collected on the server. By evaluating this data on the monitoring server, possible errors in the system during maintenance or monitoring work on the rail transport system can be analyzed, rectified, or prevented.
  • the first computer system 2 is located in a protected environment 4, for example a protected internal network, which is separate from public networks, such as the Internet.
  • the protected environment 4 can also be some other secure system which does not allow direct access via a public network or a VPN tunnel.
  • the first computer system 2 comprises a first redundant array of independent disks (RAID) group 5, which in this exemplary embodiment has four first data storage devices 6.
  • RAID redundant array of independent disks
  • the first data storage devices 6 are first hard disks in this exemplary embodiment.
  • the first data storage devices 6 can also include solid-state drives (SSD) drives, M .2 expansion cards, also known as next generation form factor
  • Expansion cards or other suitable data storage devices.
  • the first RAID group 5 is, for example, a RAID 1 group, a RAID 3 group, a RAID 5 group, a RAID 6 group, all according to the Common RAID Disk Drive Format (DDF) standard, or some other RAID Network on which data is stored redundantly.
  • the first RAID group 5 is set up to store data from the first computer system 2 redundantly. Of course, other redundant storage systems can also be used.
  • the first RAID array 5 stores data on the first hard disks in such a way that the data are each stored on at least two of the first hard disks. If one of the redundant first hard drives is removed from the first RAID system 5, the first computer system 2 continues to operate with the remaining first hard drives in the first RAID system 5 without interruption.
  • the second computer system 3 is, for example, a maintenance server that is not located in the protected environment 4.
  • the second computer system 3 has a second RAID array 7 which comprises four second data storage devices 8.
  • the second RAID array 7 can also have fewer or more than the second data storage devices 8 shown here.
  • the second data storage devices 8 are in this embodiment second hard drives.
  • the second data storage devices 8 can also be SSD drives, M.2-
  • Expansion cards or other suitable data storage devices.
  • the second RAID group 7 is, for example, a RAID 1 group, a RAID 3 group, a RAID 5 group, a RAID 6 group, all according to the Common RAID Disk Drive Format (DDF) standard, or another RAID Network on which data is stored redundantly.
  • DDF Common RAID Disk Drive Format
  • other redundant storage systems can also be used.
  • the second computer system 3 also has a network module 9, by means of which the second computer system 3 can optionally connect to a network 10.
  • the network 10 is, for example, a public network, such as, for example, the Internet, or another data network.
  • the computer arrangement 1 furthermore comprises a switchover device 11 which is connected between the first computer system 2 and the second computer system 3.
  • the switching device 11 is set up to galvanically isolate the second computer system 3 from the public network 10. For this purpose, the switching device 11 is set up to send a corresponding signal to the network module 9, which, based on this signal, causes the disconnection from the public network 10. Alternatively, the switching device 11 is set up to directly disconnect the connection between the network module 9 and the public network 10.
  • the switching device 11 is also set up to decouple one of the redundantly storing first data storage devices 6 from the first RAID system 5 and galvanically separate it from the first computer system 2 and to integrate it into the second RAID system 7 of the second computer system 3 when the second Computer system 3 from the public network plant 10 is separated.
  • galvanic separation means that there is no longer any electrical connection between the galvanically separated entities.
  • this switching process is performed, for example, by switching over the connections of a Serial AT Attachment (S-ATA) controller of the first data storage device 6, which is controlled by the first RAID Cluster 5 is switched to the second RAID cluster 7.
  • S-ATA Serial AT Attachment
  • data stored on the first data storage device 6 is transferred to the second data storage devices 8 by means of a synchronization method according to the RAID standard.
  • a synchronization method for example by means of a mirroring function, is carried out automatically when a new hard disk is integrated into an existing RAID network. In this way, no additional measures for transmitting the data from the first data storage device 6 to the second data storage devices 8 of the second computer system 3 are necessary.
  • the switching device 11 is further set up after the transfer of the data from the first data storage device 6 to the second data storage device 8, the first data storage device 6 inserted in the second RAID array 7 and again galvanically separated from the second RAID array 7 to be coupled back into the first RAID array 5.
  • the switched back first data storage device 6 is now again synchronized with the other first data storage devices 6 of the first RAID array 5, so that a new switch to the second computer system 3 is possible at a later point in time.
  • the switchover Device 11 set up to establish or enable a data connection between tween the second computer system 3 and the network 10 via the first network module 9.
  • data can be sent from the second computer system 3 to a third computer system 12 via the network 10, or the third computer system 12 can be used to access the second computer system 3 and its second RAID array 7 directly.
  • the third computer system 12 is, for example, a computer in a spatially remote service center, via which specialist personnel with the computer arrangement 1 described here can access data from the first computer system 2.
  • Switching the first data storage device 6 to the second RAID array 7 and synchronizing the reshaped first data storage device 6 with the second data storage device 8 takes only a few milliseconds to a few minutes, depending on the type of drive and the amount of data to be transferred, so that access from the third computer system 12 to data from the first computer system 2 qua si instantaneously or at least without a major time delay is possible, please include.
  • the computer arrangement 1 described here ensures that at no time an access via the public network 10 to the first computer system 2 or the first data storage devices 6, not even to the first data storage device 6 which is connected to the second computer system 3, is possible .
  • the second computer system 3 does not include a second RAID array 7, but only a second data storage device 8.
  • a synchronization between the first connected to the second computer system 3 is carried out Data storage device 6 and the second data storage device 8 performed independently of the RAID standard.
  • FIG. 2 shows a flow chart of an operating method 100 for a computer arrangement according to an exemplary embodiment of the invention.
  • the operating method 100 is suitable, for example, for the computer arrangement 1 described with reference to FIG. 1. Features that were described in detail with reference to FIG. 1 will not be described again with reference to FIG.
  • a first step 101 data from a first computer system of the computer arrangement are stored redundantly on at least two first data storage devices.
  • a second computer system of the computer arrangement is separated from a public network to which the second computer system can optionally be connected. This step 102 is omitted at this point if the second computer system is already disconnected at the beginning of the implementation of the operating method described here.
  • a third step 103 at least one of the at least two first data storage devices is separated from the first computer system.
  • a maximum of so many first data storage devices are separated from the first computer system that at least one first data storage device remains connected to the first computer system, so that error-free continued operation of the first computer system is guaranteed.
  • the separation of the at least one first data storage device from the first computer system does not interrupt an operation of the first computer system, since the first data storage devices, as described above, store data of the first computer system redundantly.
  • a fourth step 104 the at least one first data storage device that was previously used by the first computer System was disconnected, connected to the second computer system.
  • a fifth step 105 at least some of the data stored on the at least one first data storage device connected to the second computer system is transferred to at least one second data storage device of the second computer system.
  • a sixth step 106 the at least one first data storage device, which was previously connected to the second computer system, is again separated from the second computer system.
  • a seventh step 107 the at least one first data storage device, which was separated from the second computer system in the previous step 106, is reconnected to the first computer system.
  • step 108 the second computer system is connected to the public network.
  • a ninth step 109 the data that were previously transmitted from the at least one first data storage device to the at least one second data storage device are sent to a third computer system via the public network, or are otherwise made available to the third computer system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Betriebsverfahren (100) für eine Computeranordnung (1) umfassend ein erstes Computersystem (2) umfassend wenigstens zwei erste Datenspeichervorrichtungen (6), und ein zweites Computersystem (3), welches wahlweise mit einem Netzwerk (10) verbindbar ist, umfassend wenigstens eine zweite Datenspeichervorrichtung (8). Das Betriebsverfahren (100) umfasst die folgenden Schritte: - redundantes Speichern (101) von Daten auf den wenigstens zwei ersten Datenspeichervorrichtungen (6); - Trennen (102) des zweiten ComputerSystems (3) von dem Netz¬ werk (10); - Trennen (103) wenigstens einer der ersten DatenspeieherVor¬ richtungen (6) von dem ersten Computersystem (2); - Verbinden (104) der wenigstens einen zuvor getrennten ersten Datenspeichervorrichtung (6) mit dem zweiten Computersystem (3); - Übertragen (105) wenigstens eines Teils der auf der mit dem zweiten Computersystem (3) verbundenen ersten Datenspeichervorrichtung (6) gespeicherten Daten auf die wenigstens eine zweite Datenspeichervorrichtung (8); und - Trennen (106) der wenigstens einen ersten Datenspeichervorrichtung (6) von dem zweiten Computersystem (6).

Description

Beschreibung
Betriebsverfahren für eine Computeranordnung und
Computeranordnung
Die vorliegende Erfindung betrifft eine Computeranordnung, insbesondere eine Computeranordnung einer Überwachungsvor richtung eines Schienenverkehrssystems, umfassend ein erstes und ein zweites Computersystem. Die Erfindung betrifft ferner ein Betriebsverfahren für eine derartige Computeranordnung.
Bei Computeranordnungen mit mehreren Computersystemen ist es häufig notwendig, Daten zwischen diesen Computersystemen aus zutauschen. Ein Problem hierbei ist es, dass ein solcher Da tenaustausch beispielsweise dann kompliziert ist, wenn Daten von einem Computersystem mit speziellen Sicherheitsanforde rungen auf ein anderes Computersystem übertragen werden sol len. Ein einfacher Datenaustausch, beispielsweise mittels ei ner direkten Verbindung über das Internet, ist in einem sol chen Fall aufgrund spezieller Sicherheitsanforderungen nicht möglich .
Eine Aufgabe der vorliegenden Erfindung ist es, eine Compu teranordnung umfassend ein erstes und ein zweites Computer system und ein Betriebsverfahren für eine derartige Computer anordnung zu beschreiben, die das oben genannte Problem lösen oder mindern.
Gemäß einem ersten Aspekt wird die oben genannte Aufgabe durch ein Betriebsverfahren für eine Computeranordnung, um fassend ein erstes Computersystem und ein zweites Computer system gelöst, wobei das erste Computersystem wenigstens zwei erste Datenspeichervorrichtungen umfasst, das zweiten Compu tersystem wenigstens eine zweite Datenspeichervorrichtung um fasst, und das zweite Computersystem wahlweise mit einem Netzwerk verbindbar ist. Das Betriebsverfahren umfasst die folgenden Verfahrensschritte: - redundantes Speichern von Daten auf den wenigstens zwei ersten Datenspeichervorrichtungen;
- Trennen des zweiten Computersystems von dem Netzwerk;
- Trennen wenigstens einer der ersten Datenspeichervorrich tungen von dem ersten Computersystem;
- Verbinden der wenigstens einen von dem ersten Computersys tem getrennten ersten Datenspeichervorrichtung mit dem zwei ten Computersystem;
- Übertragen wenigstens eines Teils der auf der mit dem zwei ten Computersystem verbundenen ersten Datenspeichervorrich tung gespeicherten Daten auf die wenigstens eine zweite Da tenspeichervorrichtung; und
- Trennen der wenigstens einen ersten Datenspeichervorrich tung von dem zweiten Computersystem.
Vorteilhaft hierbei ist es, dass Daten von dem ersten Compu tersystem bei laufendem Betrieb auf das zweite Computersystem kopiert werden können, ohne dass eine Netzwerkverbindung zu dem ersten Computersystem aufgebaut wird. Das erste Computer system entspricht somit hohen sicherheitstechnischen Anforde rungen und kann vollständig isoliert betrieben werden. Auch können auf diese Weise Daten aus dem ersten Computersystem exportiert werden, auf die ein Zugriff im laufenden Betrieb systembeding untersagt ist, wie beispielsweise bei Daten, auf die ein System oder ein Teil des Systems exklusive Zugriffs rechte hat.
Ein weiterer Vorteil hierbei ist es, dass dieses Betriebsver fahren maschinell durchführbar ist. Ein manuelles Extrahieren und Übertragen von Daten des ersten Computersystems, die auf das zweite Computersystem übertragen werden sollen, ist hier nicht notwendig, was eine wesentliche Einsparung an Zeit und Aufwand bedeutet.
In wenigstens einer Ausgestaltung wird das Übertragen des we nigstens einen Teils der auf der mit dem zweiten Computersys tem verbundenen ersten Datenspeichervorrichtung gespeicherten Daten auf die wenigstens eine zweite Datenspeichervorrichtung mittels einer Synchronisierung der wenigstens einen zweiten Datenspeichervorrichtung mit der wenigstens einen mit dem zweiten Computersystem verbundenen ersten Datenspeichervor richtung durchgeführt.
Vorteilhaft hierbei ist es, dass ein solches Synchronisie rungsverfahren automatisiert nach dem Verbinden der wenigs tens einen ersten Datenspeichervorrichtung mit dem zweiten Computersystem durchgeführt werden kann. Es entfällt somit ein Aufwand für ein manuelles Eingreifen und das Übertragen der Daten kann schnell durchgeführt werden.
In wenigstens einer Ausgestaltung umfasst das Betriebsverfah ren ferner den Schritt:
- Verbinden des zweiten Computersystems mit dem Netzwerk, nachdem die wenigstens eine erste Datenspeichervorrichtung von dem zweiten Computersystem getrennt wurde.
Vorteilhaft hierbei ist es, dass auf die von dem ersten Com putersystem auf das zweite Computersystem übertragenen Daten auch über das Netzwerk zugegriffen werden kann. Auf diese Weise kann auf die Daten beispielsweise mit einem örtlich von dem ersten Computersystem entfernten dritten Computersystem zugegriffen werden.
Gemäß einem zweiten Aspekt wird die oben genannte Aufgabe durch eine Computeranordnung gelöst. Die Computeranordnung umfasst ein erstes Computersystem, welches wenigstens zwei erste Datenspeichervorrichtungen umfasst. Die wenigstens zwei ersten Datenspeichervorrichtungen sind dazu eingerichtet, Da ten redundant zu speichern. Die Computeranordnung umfasst des Weiteren ein zweites Computersystem, welches wenigstens eine zweite Datenspeichervorrichtung umfasst. Das zweite Computer system ist dazu eingerichtet, wahlweise mit einem Netzwerk verbunden zu werden. Die Computeranordnung umfasst des Weite ren eine Umschaltvorrichtung, die dazu eingerichtet ist, we nigstens eine der wenigstens zwei ersten Datenspeichervor richtungen von dem ersten Computersystem zu trennen und mit dem zweiten Computersystem zu verbinden, wenn das zweite Com putersystem von dem Netzwerk getrennt ist. Das zweite Compu tersystem ist ferner dazu eingerichtet, wenigstens einen Teil der auf der mit dem zweiten Computersystem verbundenen we nigstens einen ersten Datenspeichervorrichtung gespeicherten Daten auf die wenigstens eine zweite Datenspeichervorrichtung zu übertragen. Die Umschaltvorrichtung ist ferner dazu einge richtet, die wenigstens eine erste Datenspeichervorrichtung nach dem Übertragen der Daten von dem zweiten Computersystem zu trennen.
Vorteile des zweiten Aspekts entsprechen im Wesentlichen den Vorteilen des ersten Aspekts.
In wenigstens einer Ausgestaltung ist das erste Computersys tem in einer geschützten Umgebung angeordnet.
Die geschützte Umgebung ist beispielsweise ein internes Un ternehmensnetzwerk, welches keinen direkten Zugang über öf fentliche Netzwerke, wie beispielsweise das Internet, oder über einen VPN-Tunnel ermöglicht. Für die geschützte Umgebung gelten strenge Sicherheitsvorschriften, die beispielsweise einen direkten Daten- bzw. Dateiaustausch über ein öffentli ches Netzwerk verhindern.
Vorteilhaft hierbei ist es, dass das erste Computersystem vor einem direkten Zugriff über ein öffentliches Netzwerk ge schützt ist. Auf diese Weise werden sensible Daten und Anwen dungen des ersten Computersystems vor unbefugtem Zugriff ge schützt .
In wenigstens einer Ausgestaltung ist die wenigstens eine der wenigstens zwei ersten Datenspeichervorrichtungen Hot-Swap- fähig.
Hot-Swap-fähige Datenspeichervorrichtungen können von einem Computersystem getrennt werden während das Computersystem läuft, ohne dass ein Betrieb des Computersystems unterbrochen wird oder Daten auf der Hot-Swap-fähigen Datenspeichervor richtung verloren gehen oder Schaden nehmen. Ebenso können Hot-Swap-fähige Datenspeichervorrichtungen an ein laufendes Computersystem angeschlossen werden, ohne dass dies Probleme an dem Computersystem oder der Datenspeichervorrichtung ver ursacht .
Vorteilhaft bei dieser Ausgestaltung ist es, dass ein Trennen der wenigstens einen ersten Datenspeichervorrichtung von dem ersten Computersystem und ein Verbinden bzw. Trennen dieser wenigstens einen ersten Datenspeichervorrichtung mit bzw. von dem zweiten Computersystem während eines laufenden Betriebs des ersten bzw. zweiten Computersystems möglich ist.
In wenigstens einer Ausgestaltung ist das Trennen der wenigs tens einen der wenigstens zwei ersten Datenspeichervorrich tungen von dem ersten Computersystem, das Trennen der wenigs tens einen ersten Datenspeichervorrichtungen von dem zweiten Computersystem, und das Trennen des Netzwerks von dem zweiten Computersystem jeweils ein galvanisches Trennen.
Das galvanische Trennen der oben genannten Entitäten hat zur Folge, dass keinerlei direkte elektrische Verbindung zwischen diesen Entitäten im getrennten Zustand existiert. Dies gilt sowohl für elektrische Verbindungen zum Zwecke eines Signal- austauschs als auch für solche zum Zwecke einer Spannungsver sorgung. Vorteilhaft hierbei ist es, dass ein unbefugter Zu griff auf die wenigstens eine erste Datenspeichervorrichtung wesentlich erschwert ist, selbst dann, wenn diese mit dem zweiten Computersystem verbunden ist.
In wenigstens einer Ausgestaltung sind die wenigstens zwei ersten Datenspeichervorrichtungen Teil eines ersten Redundant Array of Independent Disks (RAID) -Verbunds , wenn die wenigs tens eine der wenigstens zwei ersten Datenspeichervorrichtun gen mit dem ersten Computersystem verbunden ist. Vorteilhaft hierbei ist es, dass in einem RAID-Verbund das redundante Speichern von Daten automatisiert durchgeführt wird und Störungen durch das Trennen der wenigstens einen der wenigstens zwei ersten Datenspeichervorrichtungen von dem ersten Computersystem vermindert oder verhindert werden.
In wenigstens einer Ausgestaltung sind die wenigstens eine der wenigstens zwei ersten Datenspeichervorrichtungen und die wenigstens eine zweite Datenspeichervorrichtung Teil eines zweiten RAID-Verbunds , wenn die wenigstens eine erste Daten speichervorrichtung mit dem zweiten Computersystem verbunden ist .
Vorteilhaft hierbei ist es, dass bei einem Einbinden der we nigstens einen ersten Datenspeichervorrichtung in den zweiten RAID-Verbund des zweiten Computersystems eine Datenübertra gung von der wenigstens einen ersten Datenspeichervorrichtung auf die wenigstens eine zweite Datenspeichervorrichtung auto matisiert durchgeführt werden kann.
In wenigstens einer Ausgestaltung ist die Computeranordnung Teil einer Überwachungsvorrichtung eines Schienenverkehrssys tems .
Derartige Überwachungsvorrichtungen müssen häufig hohen Si cherheitsstandards entsprechen, um einen ungestörten Betrieb des Schienenverkehrssystems zu ermöglichen. Insbesondere müs sen derartige Überwachungsvorrichtungen geschützt vor Hacker angriffen sein. Zu Zwecken möglicher Fehlerbehebung und
Fernanalysen kann es jedoch notwendig sein, beispielsweise Protokolldateien, Konfigurationsdaten, Record and Playback Dateien oder Systemdateien der Überwachungsvorrichtung des Schienenverkehrssystems auszuwerten und zu analysieren. Die hier beschriebene Computeranordnung eignet sich insbesondere dafür, einen Zugriff auf derartige Dateien auch von einem räumlich entfernten Service Zentrum zu ermöglichen. Die oben genannten Eigenschaften, Merkmale und Vorteile der Erfindung und die Art und Weise, wie diese erreicht werden, werden durch die folgende Beschreibung der Ausführungsbei spiele der Erfindung in Verbindung mit den entsprechenden Fi guren weitergehend erläutert.
In den Figuren zeigt:
Figur 1 eine schematische Darstellung einer Computeranordnung gemäß einem Ausführungsbeispiel der Erfindung, und
Figur 2 ein Flussdiagramm eines Betriebsverfahrens für eine Computeranordnung gemäß einem Ausführungsbeispiel der Erfin dung .
Figur 1 zeigt eine schematische Darstellung einer Computeran ordnung 1 gemäß einem Ausführungsbeispiel der Erfindung. Die Computeranordnung 1 umfasst ein erstes Computersystem 2 und ein zweites Computersystem 3.
Bei dem ersten Computersystem 2 handelt es sich beispielswei se um einen Server, der Überwachungsaufgaben eines Schienen verkehrssystems übernimmt. Beispielsweise werden auf dem Ser ver Protokolldateien, Konfigurationsdaten, Record and Play back Dateien, sowie Systemdateien des Schienenverkehrssystems gesammelt. Mittels einer Auswertung dieser Daten auf dem Überwachungsserver können mögliche Fehler des Systems bei Wartungs- oder Überwachungsarbeiten an dem Schienenverkehrs system analysieret, behoben, oder ihnen vorgebeugt werden.
Das erste Computersystem 2 befindet sich in einer geschützten Umgebung 4, beispielsweise einem geschützten internen Netz werk, welches von öffentlichen Netzwerken, wie beispielsweise dem Internet, getrennt ist. Die geschützte Umgebung 4 kann auch ein sonstiges gesichertes System sein, welches keinen direkten Zugang über ein öffentliches Netzwerk oder einen VPN-Tunnel erlaubt. Das erste ComputerSystem 2 umfasst einen ersten Redundant Ar- ray of Independent Disks (RAID) -Verbund 5, der in diesem Aus führungsbeispiel vier erste Datenspeichervorrichtungen 6 auf weist. Selbstverständlich kann der erste RAID-Verbund 5 auch nur zwei, drei, oder mehr als vier erste Datenspeichervor richtungen 6 aufweisen. Die ersten Datenspeichervorrichtungen 6 sind in diesem Ausführungsbeispiel erste Festplatten. Al ternativ können die ersten Datenspeichervorrichtungen 6 auch Solid-State-Drive (SSD) -Laufwerke, M .2-Erweiterungskarten, auch bekannt als Next Generation Form Faktor-
Erweiterungskarten, oder sonstige geeignete Datenspeichervor richtungen sein.
Der erste RAID-Verbund 5 ist beispielsweise ein RAID 1- Verbund, ein RAID 3-Verbund, ein RAID 5-Verbund, ein RAID 6- Verbund, alle gemäß dem Common RAID Disk Drive Format (DDF) Standard, oder ein sonstiger RAID-Verbund, auf dem Daten re dundant gespeichert werden. Der erste RAID-Verbund 5 ist dazu eingerichtet, Daten des ersten Computersystems 2 redundant zu speichern. Selbstverständlich können auch andere redundante Speichersysteme verwendet werden.
Der erste RAID-Verbund 5 speichert Daten derart auf den ers ten Festplatten, dass die Daten jeweils auf wenigstens zwei der ersten Festplatten gespeichert sind. Wird eine der redun danten ersten Festplatten aus dem ersten RAID-Verbund 5 ent fernt, so läuft ein Betrieb des ersten Computersystems 2 mit den verbleibenden ersten Festplatten des ersten RAID-Verbunds 5 ohne Unterbrechung weiter.
Bei dem zweiten Computersystem 3 handelt es sich beispiels weise um einen Wartungsserver, der sich nicht in der ge schützten Umgebung 4 befindet. Das zweite Computersystem 3 weist einen zweiten RAID-Verbund 7 auf, der vier zweite Da tenspeichervorrichtungen 8 umfasst. Der zweite RAID-Verbund 7 kann auch weniger oder mehr als die hier gezeigten zweiten Datenspeichervorrichtungen 8 aufweisen. Die zweiten Daten speichervorrichtungen 8 sind in diesem Ausführungsbeispiel zweite Festplatten. Alternativ können die zweiten Datenspei chervorrichtungen 8 auch SSD-Laufwerke, M.2-
Erweiterungskarten, oder sonstige geeignete Datenspeichervor richtungen sein.
Der zweite RAID-Verbund 7 ist beispielsweise ein RAID 1- Verbund, ein RAID 3-Verbund, ein RAID 5-Verbund, ein RAID 6- Verbund, alle gemäß dem Common RAID Disk Drive Format (DDF) Standard, oder ein sonstiger RAID-Verbund, auf dem Daten re dundant gespeichert werden. Selbstverständlich können auch andere redundante Speichersysteme verwendet werden.
Das zweite Computersystem 3 weist des Weiteren ein Netzwerk modul 9 auf, mittels dem sich das zweite Computersystem 3 wahlweise mit einem Netzwerk 10 verbinden kann. Das Netzwerk 10 ist beispielsweise ein öffentliches Netzwerk, wie bei spielsweise das Internet, oder ein sonstiges Datennetzwerk.
Die Computeranordnung 1 umfasst des Weiteren eine Umschalt vorrichtung 11, die zwischen das erste Computersystem 2 und das zweite Computersystem 3 geschaltet ist.
Die Umschaltvorrichtung 11 ist dazu eingerichtet, das zweite Computersystem 3 vom öffentlichen Netzwerk 10 galvanisch zu trennen. Hierzu ist die Umschaltvorrichtung 11 dazu einge richtet, ein entsprechendes Signal an das Netzwerkmodul 9 zu senden, welches basierend auf diesem Signal das Trennen von dem öffentlichen Netzwerk 10 veranlasst. Alternativ ist die Umschaltvorrichtung 11 dazu eingerichtet die Verbindung zwi schen dem Netzwerkmodul 9 und dem öffentlichen Netzwerk 10 direkt zu trennen.
Die Umschaltvorrichtung 11 ist ferner dazu eingerichtet, eine der redundant speichernden ersten Datenspeichervorrichtungen 6 aus dem ersten RAID-Verbund 5 abzukoppeln und von dem ers ten Computersystem 2 galvanisch zu trennen und in den zweiten RAID-Verbund 7 des zweiten Computersystems 3 einzubinden, wenn das zweite Computersystem 3 von dem öffentlichen Netz- werk 10 getrennt ist. Die galvanische Trennung bedeutet in diesem Fall, dass keinerlei elektrische Verbindung zwischen den galvanisch getrennten Entitäten mehr besteht. Im Falle der oben genannten Typen der ersten bzw. zweiten Datenspei chervorrichtungen 6, 8, wird dieser Umschaltvorgang bei spielsweise durch ein Umschalten der Anschlüsse eines Serial AT Attachment ( S-ATA) -Controllers der ersten Datenspeicher vorrichtung 6, die von dem ersten RAID-Verbund 5 zu dem zwei ten RAID-Verbund 7 geschaltet wird, erreicht.
Durch das Einbinden der von dem ersten Computersystem 2 ge trennten ersten Datenspeichervorrichtung 6 in den zweiten RAID-Verbund 7 werden auf der ersten Datenspeichervorrichtung 6 gespeicherte Daten mittels eines Synchronisierungsverfah rens gemäß dem RAID-Standard auf die zweiten Datenspeicher vorrichtungen 8 übertragen. Ein derartiges Synchronisierungs verfahren, beispielsweise durch eine Mirroring-Funktion, wird bei einem Einbinden einer neuen Festplatte in einen bestehen den RAID-Verbund automatisiert durchgeführt. Auf diese Weise sind keine zusätzlichen Maßnahmen für ein Übertragen der Da ten von der ersten Datenspeichervorrichtung 6 auf die zweiten Datenspeichervorrichtungen 8 des zweiten Computersystems 3 notwendig .
Die Umschaltvorrichtung 11 ist weiter dazu eingerichtet, nach dem Übertragen der Daten von der ersten Datenspeichervorrich tung 6 auf die zweiten Datenspeichervorrichtungen 8, die in dem zweiten RAID-Verbund 7 eingefügte erste Datenspeichervor richtung 6 wieder von dem zweiten RAID-Verbund 7 galvanisch zu trennen und wieder in den ersten RAID-Verbund 5 einzukop peln. Die zurückgeschaltete erste Datenspeichervorrichtung 6 wird nun wieder mit den anderen ersten Datenspeichervorrich tungen 6 des ersten RAID-Verbunds 5 synchronisiert, sodass zu einem späteren Zeitpunkt ein erneutes Umschalten zu dem zwei ten Computersystem 3 möglich ist.
Ist die erste Datenspeichervorrichtung 6 wieder galvanisch von dem zweiten RAID-Verbund 7 getrennt, so ist die Umschalt- Vorrichtung 11 dazu eingerichtet, eine Datenverbindung zwi schen dem zweiten Computersystem 3 und dem Netzwerk 10 über das erste Netzwerkmodul 9 herzustellen bzw. zu ermöglichen.
So können Daten von dem zweiten Computersystem 3 über das Netzwerk 10 an ein drittes Computersystem 12 gesendet werden, oder es kann mit dem dritten Computersystem 12 direkt auf das zweite Computersystem 3 und dessen zweiten RAID-Verbund 7 zu gegriffen werden.
Bei dem dritten Computersystem 12 handelt es sich beispiels weise um einen Computer eines räumlich entfernten Service Zentrums, über den Fachpersonal mit der hier beschriebenen Computeranordnung 1 Zugriff auf Daten des ersten Computersys tems 2 erhält.
Das Umschalten der ersten Datenspeichervorrichtung 6 in den zweiten RAID-Verbund 7 und das Synchronisieren der umgestal teten ersten Datenspeichervorrichtung 6 mit den zweiten Da tenspeichervorrichtungen 8 dauert je nach Laufwerkstyp und Menge der zu übertragenden Daten nur wenige Millisekunden bis hin zu einigen Minuten, sodass ein Zugriff von dem dritten Computersystem 12 auf Daten des ersten Computersystems 2 qua si instantan oder zumindest ohne größere Zeitverzögerung mög lich ist.
Die hier beschriebene Computeranordnung 1 stellt sicher, dass zu keiner Zeit ein Zugriff über das öffentliche Netzwerk 10 auf das erste Computersystem 2 oder die ersten Datenspeicher vorrichtungen 6, auch nicht auf die erste Datenspeichervor richtung 6 die mit dem zweiten Computersystem 3 verbunden wird, möglich ist.
In einem alternativen, hier nicht gezeigten Ausführungsbei spiel umfasst das zweite Computersystem 3 keinen zweiten RAID-Verbund 7, sondern lediglich eine zweite Datenspeicher vorrichtung 8. In diesem Fall wird eine Synchronisation zwi schen der mit dem zweiten Computersystem 3 verbundenen ersten Datenspeichervorrichtung 6 und der zweiten Datenspeichervor richtung 8 unabhängig vom RAID-Standard durchgeführt.
Figur 2 zeigt ein Flussdiagramm eines Betriebsverfahrens 100 für eine Computeranordnung gemäß einem Ausführungsbeispiel der Erfindung. Das Betriebsverfahren 100 eignet sich bei spielsweise für die mit Bezug auf Figur 1 beschriebene Compu teranordnung 1. Merkmale, die mit Bezug auf Figur 1 detail liert beschrieben wurden, werden mit Bezug auf Figur 2 nicht erneut beschrieben.
In einem ersten Schritt 101 werden Daten von einem ersten Computersystem der Computeranordnung redundant auf wenigstens zwei ersten Datenspeichervorrichtungen gespeichert.
In einem zweiten Schritt 102 wird ein zweites Computersystem der Computeranordnung von einem öffentlichen Netzwerk, mit dem das zweite Computersystem wahlweise verbindbar ist, ge trennt. Dieser Schritt 102 entfällt an dieser Stelle, wenn das zweite Computersystem bereits zu Beginn einer Durchfüh rung des hier beschriebenen Betriebsverfahrens getrennt ist.
In einem dritten Schritt 103 wird wenigstens eine der wenigs tens zwei ersten Datenspeichervorrichtungen von dem ersten Computersystem getrennt. Es werden jedoch maximal so viele erste Datenspeichervorrichtungen von dem ersten Computersys tem getrennt, dass wenigstens eine erste Datenspeichervor richtung mit dem ersten Computersystem verbunden bleibt, so- dass ein fehlerfreier Fortbetrieb des ersten Computersystems gewährleistet ist. Das Trennen der wenigstens einen ersten Datenspeichervorrichtung von dem ersten Computersystem unter bricht einen Betrieb des ersten Computersystems nicht, da die ersten Datenspeichervorrichtungen, wie oben beschrieben, Da ten des ersten Computersystems redundant speichern.
In einem vierten Schritt 104 wird die wenigstens eine erste Datenspeichervorrichtung, die zuvor von dem ersten Computer- System getrennt wurde, mit dem zweiten Computersystem verbun den .
In einem fünften Schritt 105 wird wenigstens ein Teil der Da ten, die auf der mit dem zweiten Computersystem verbundenen wenigstens einen ersten Datenspeichervorrichtung gespeichert sind, auf wenigstens eine zweite Datenspeichervorrichtung des zweiten Computersystems übertragen.
In einem sechsten Schritt 106 wird die wenigstens eine erste Datenspeichervorrichtung, die zuvor mit dem zweiten Computer system verbunden wurde, wieder von dem zweiten Computersystem getrennt .
In einem siebten Schritt 107 wird die wenigstens eine erste Datenspeichervorrichtung, die im vorigen Schritt 106 von dem zweiten Computersystem getrennt wurde, wieder mit dem ersten Computersystem verbunden.
In einem achten Schritt 108 wird das zweite Computersystem mit dem öffentlichen Netzwerk verbunden.
In einem neunten Schritt 109 werden die Daten, die von der wenigstens einen ersten Datenspeichervorrichtung zuvor auf die wenigstens eine zweite Datenspeichervorrichtung übertra gen wurden, über das öffentliche Netzwerk an ein drittes Com putersystem gesendet, oder anderweitig für das dritte Compu tersystem verfügbar gemacht.
In dem hier beschriebenen Arbeitsverfahren ist es auch mög lich, nur bestimmte Daten, die dem zweiten bzw. dritten Com putersystem zugänglich gemacht werden sollen, auf der wenigs tens einen umschaltbaren ersten Datenspeichervorrichtung zu speichern .
Obwohl die Erfindung anhand von Ausführungsbeispielen detail liert dargestellt und beschrieben wurde, ist die Erfindung nicht auf die offenbarten Ausführungsbeispiele und die darin erläuterten konkreten Merkmalskombinationen beschränkt. Wei tere Variationen der Erfindung können von einem Fachmann er halten werden, ohne den Schutzumfang der beanspruchten Erfin dung zu verlassen.

Claims

Patentansprüche
1. Betriebsverfahren (100) für eine Computeranordnung (1), die
- ein erstes Computersystem (2) und
- ein zweites Computersystem (3) umfasst, wobei
- das erste Computersystem (2) wenigstens zwei ers te Datenspeichervorrichtungen (6) umfasst,
- das zweite Computersystem (3) wenigstens eine zweite Datenspeichervorrichtung (8) umfasst und
- das zweite Computersystem (3) wahlweise mit einem Netzwerk (10) verbindbar ist,
das folgenden Verfahrensschritte umfasst:
- redundantes Speichern (101) von Daten auf den wenigstens zwei ersten Datenspeichervorrichtungen (6);
- Trennen (102) des zweiten Computersystems (3) von dem Netz werk (10);
- Trennen (103) wenigstens einer der wenigstens zwei ersten Datenspeichervorrichtungen (6) von dem ersten Computersystem (2) ;
- Verbinden (104) der wenigstens einen von dem ersten Compu tersystem (2) getrennten ersten Datenspeichervorrichtung (6) mit dem zweiten Computersystem (3);
- Übertragen (105) wenigstens eines Teils der auf der mit dem zweiten Computersystem (3) verbundenen ersten Datenspeicher vorrichtung (6) gespeicherten Daten auf die wenigstens eine zweite Datenspeichervorrichtung (8); und
- Trennen (106) der wenigstens einen ersten Datenspeichervor richtung (6) von dem zweiten Computersystem (6) .
2. Betriebsverfahren (100) gemäß Anspruch 1, wobei das Über tragen (105) des wenigstens einen Teils der auf der mit dem zweiten Computersystem (3) verbundenen ersten Datenspeicher vorrichtung (6) gespeicherten Daten auf die wenigstens eine zweite Datenspeichervorrichtung (8) mittels einer Synchroni sierung der wenigstens einen zweiten Datenspeichervorrichtung (8) mit der wenigstens einen mit dem zweiten Computersystem (3) verbundenen ersten Datenspeichervorrichtung (6) durchge führt wird.
3. Betriebsverfahren (100) gemäß einem der Ansprüche 1 und 2, ferner umfassend den Schritt:
- Verbinden (108) des zweiten Computersystems (3) mit dem Netzwerk (10), nachdem die wenigstens eine erste Datenspei chervorrichtung (6) von dem zweiten Computersystem (6) ge trennt wurde .
4. Betriebsverfahren (100) gemäß Anspruch 3, ferner umfassend den Schritt:
- Verbinden eines dritten Computersystems (12) mit dem zwei ten Computersystem (3) über das Netzwerk (10), nachdem das zweite Computersystem (3) mit dem Netzwerk (10) verbunden wurde .
5. Betriebsverfahren (100) gemäß Anspruch 4, ferner umfassend den Schritt:
- Senden (109) des wenigstens einen auf die wenigstens eine zweite Datenspeichervorrichtung (8) übertragenen Teils der Daten an das dritte Computersystem (12) .
6. Betriebsverfahren (100) gemäß Anspruch 5, wobei der we nigstens eine Teil der Daten über eine gesicherte Verbindung an das dritte Computersystem (12) gesendet wird.
7. Computeranordnung (1), umfassend:
- ein erstes Computersystem (2), umfassend wenigstens zwei erste Datenspeichervorrichtungen (6), wobei die wenigstens zwei ersten Datenspeichervorrichtungen (6) dazu eingerichtet sind, Daten redundant zu speichern;
- ein zweites Computersystem (3), umfassend wenigstens eine zweite Datenspeichervorrichtung (8), wobei das zweite Compu tersystem (3) dazu eingerichtet ist, wahlweise mit einem Netzwerk (10) verbunden zu werden; und
- eine Umschaltvorrichtung (11) die dazu eingerichtet ist, wenigstens eine der wenigstens zwei ersten Datenspeichervor- richtungen (6) von dem ersten Computersystem (2) zu trennen und mit dem zweiten Computersystem (3) zu verbinden, wenn das zweite Computersystem (3) von dem Netzwerk (10) getrennt ist; wobei
- das zweite Computersystem (3) ferner dazu eingerichtet ist, wenigstens einen Teil der auf der mit dem zweiten Computersystem (3) verbundenen wenigstens einen ersten Datenspeichervorrichtung (6) gespeicherter Daten auf die wenigstens eine zweite Datenspeichervorrichtung (8) zu übertragen; und
- die Umschaltvorrichtung (11) ferner dazu eingerichtet ist, die wenigstens eine erste Datenspeichervorrichtung (6) nach dem Übertragen der Daten von dem zweiten Compu tersystem (3) zu trennen.
8. Computeranordnung (1) gemäß Anspruch 7, wobei das erste Computersystem (2) in einer geschützten Umgebung (4) angeord net ist.
9. Computeranordnung (1) gemäß einem der Ansprüche 7 und 8, wobei die wenigstens eine erste Datenspeichervorrichtung (6) Hot-Swap-fähig ist.
10. Computeranordnung (1) gemäß einem der Ansprüche 7 bis 9, wobei das Trennen der wenigstens einen der wenigstens zwei ersten Datenspeichervorrichtungen (6) von dem ersten Compu tersystem (2), das Trennen der wenigstens einen ersten Daten speichervorrichtungen (6) von dem zweiten Computersystem (3), und das Trennen des Netzwerks (10) von dem zweiten Computer system (3) jeweils ein galvanisches Trennen ist.
11. Computeranordnung (1) gemäß einem der Ansprüche 7 bis 10, wobei die wenigstens zwei ersten Datenspeichervorrichtungen (6) Teil eines ersten Redundant Array of Independent Disks (RAID) -Verbunds (5) sind, wenn die wenigstens eine der we nigstens zwei ersten Datenspeichervorrichtungen (6) mit dem ersten Computersystem (2) verbunden ist.
12. Computeranordnung (1) gemäß einem der Ansprüche 7 bis 11, wobei die wenigstens eine der wenigstens zwei ersten Daten speichervorrichtungen (6) und die wenigstens eine zweite Da tenspeichervorrichtung (8) Teil eines zweiten RAID-Verbunds (7) sind, wenn die wenigstens eine erste Datenspeichervor richtung (6) mit dem zweiten Computersystem (3) verbunden ist .
13. Computeranordnung (1) gemäß einem der Ansprüche 7 bis 12, wobei die Computeranordnung (1) Teil einer Überwachungsvor richtung eines Schienenverkehrssystems ist.
PCT/EP2020/064782 2019-06-28 2020-05-28 Betriebsverfahren für eine computeranordnung und computeranordnung WO2020259942A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019209464 2019-06-28
DE102019209464.3 2019-06-28

Publications (1)

Publication Number Publication Date
WO2020259942A1 true WO2020259942A1 (de) 2020-12-30

Family

ID=71094274

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2020/064782 WO2020259942A1 (de) 2019-06-28 2020-05-28 Betriebsverfahren für eine computeranordnung und computeranordnung

Country Status (1)

Country Link
WO (1) WO2020259942A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015034954A1 (en) * 2013-09-03 2015-03-12 Sandisk Technologies Inc. Process and apparatus to reduce declared capacity of a storage device by reducing a range of logical addresses
US20160179730A1 (en) * 2014-12-19 2016-06-23 Intel Corporation High performance interconnect link state transitions
US20170371596A1 (en) * 2016-06-22 2017-12-28 EMC IP Holding Company LLC Method and system for managing storage system
US20190042135A1 (en) * 2017-08-02 2019-02-07 Mastercard International Incorporated Systems and methods for redundant array data alignment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015034954A1 (en) * 2013-09-03 2015-03-12 Sandisk Technologies Inc. Process and apparatus to reduce declared capacity of a storage device by reducing a range of logical addresses
US20160179730A1 (en) * 2014-12-19 2016-06-23 Intel Corporation High performance interconnect link state transitions
US20170371596A1 (en) * 2016-06-22 2017-12-28 EMC IP Holding Company LLC Method and system for managing storage system
US20190042135A1 (en) * 2017-08-02 2019-02-07 Mastercard International Incorporated Systems and methods for redundant array data alignment

Similar Documents

Publication Publication Date Title
DE19983497B4 (de) Fernübertragungsverfahren zwischen Dateieinheiten
DE112006001643B4 (de) Verfahren und Vorrichtung zum Aushandeln von Punkt-zu-Punkt-Verbindungen
DE3889814T2 (de) Datenkommunikationssystem mit Vorrichtung zur Umschaltung zwischen Haupt- und Ersatzgeräten.
EP2959377B1 (de) Datenladevorrichtung und datenladeverfahren zum laden von software in flugzeugsysteme
DE602004004063T2 (de) Informationsverarbeitungssystem und -verfahren
DE2321260A1 (de) Mehrprogramm-datenverarbeitungsanlage mit dynamischer neuzuweisung von einheitenfunktionen
WO2002033550A2 (de) Vorrichtung und verfahren zur datenspiegelung
DE19815263A1 (de) Vorrichtung zur fehlertoleranten Ausführung von Programmen
EP1711892B1 (de) Verfahren zum bestimmen eines übernahmeszenarios der softwareeinheiten bei einem rechnerausfall in einer serverfarm
DE102008046577A1 (de) Anschlussvorrichtung zum Anschluss einer Mehrzahl von Peripheriegeräten und Betriebsverfahren
DE112020000145T5 (de) Redundantes Netzwerk-IP-intelligentes Umschaltverfahren und System basierend auf redundantem Computer
DE4429969A1 (de) Verfahren für einen Programmpaketeaustausch in einem Mehrrechnersystem und Rechner dafür
EP0109981B1 (de) Ausfallgesicherte Datenverarbeitungsanlage
EP1358554A1 (de) Automatische inbetriebnahme eines clustersystems nach einem heilbaren fehler
DE3780306T2 (de) Adapterbusschalter zur verbesserung der verfuegbarkeit einer steuereinheit.
WO2020259942A1 (de) Betriebsverfahren für eine computeranordnung und computeranordnung
DE69636805T2 (de) Massenspeicherplattenanordnung zur Verwendung in Rechnersystemen
DE102013109090B9 (de) Energieverteilungseinheit, Computeranordnung und Verfahren zum Erfassen von Anschlussinformationen
EP1262872B1 (de) Master-CPU und Reserve-CPU Synchronisationsschnittstelle
DE60200111T2 (de) Verfahren zum Bereitstellen von Dienstverwaltung für Netzelemente eines zelluraren Kommunikationsnetzwerkes
WO2014063856A1 (de) Datenspeicheranordnung
DE102004062292B4 (de) Verfahren zur Sicherstellung der Verfügbarkeit von Daten bei Ausfall von mindestens einem Rechner einer Anordnung mit mindestens zwei Rechnern sowie Rechneranordnung zur Durchführung des Verfahrens
LU501035B1 (de) Verfahren und System zum Absichern des Austausches von Daten in einem Netzwerksystem für industrielle Steuerungen
DE19543817C2 (de) Verfahren und Anordnung zum Prüfen und Überwachen der Arbeitsweise wenigstens zweier Datenverarbeitungseinrichtungen mit Rechnerstruktur
WO1997007464A1 (de) Anordnung zum anschluss peripherer speichergeräte

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20732755

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20732755

Country of ref document: EP

Kind code of ref document: A1