JP2009151502A - ルートファイルシステムを管理するシステム及び方法 - Google Patents
ルートファイルシステムを管理するシステム及び方法 Download PDFInfo
- Publication number
- JP2009151502A JP2009151502A JP2007328047A JP2007328047A JP2009151502A JP 2009151502 A JP2009151502 A JP 2009151502A JP 2007328047 A JP2007328047 A JP 2007328047A JP 2007328047 A JP2007328047 A JP 2007328047A JP 2009151502 A JP2009151502 A JP 2009151502A
- Authority
- JP
- Japan
- Prior art keywords
- file system
- root file
- client
- computer
- root
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1435—Saving, restoring, recovering or retrying at system level using file system or storage system metadata
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2071—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
- G06F11/2074—Asynchronous techniques
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Library & Information Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】クラスタ11とクラスタ12とイメージサーバ20とを含むシステムが提供される。クラスタ11を構成するホスト101aは、自身を動作させるためのルートファイルシステム111aをローカルディスクに有する。一方、イメージサーバ20は、ホスト101aを動作させるためのルートファイルシステム221aを有しており、ホスト101aは、これをマウントすることで、ルートファイルシステム121aを仮想的に構築する。そして、ホスト101aは、ルートファイルシステム111aが変更された場合に、ルートファイルシステム111aとルートファイルシステム121aとを同期させる。クラスタ12を構成するホスト102aについても同様である。
【選択図】図2
Description
このようなディスクレスによる運用により、各コンピュータの管理は容易になる。ところが、イメージサーバにトラフィックが集中した際にパフォーマンスが低下してしまう。
また、ハードディスクドライブの障害がアプリケーションの実行途中に発生した場合、アプリケーションの状態を障害前の状態に戻すのは困難であるという問題もある。
また、本発明の他の目的は、コンピュータの動作中に障害が発生した場合に、コンピュータの動作状態を障害前の状態に容易に戻すことにある。
更に、このシステムにおいて、クライアントは、自身の動作状態を示す状態情報を、第1のルートファイルシステム内、及び、第2のルートファイルシステム内に出力する、ものであってよい。この場合、状態情報は、クライアントで動作するオペレーティングシステム及びアプリケーションの少なくとも何れか一方の動作状態を示すチェックポイント情報を含み、クライアントは、チェックポイント情報の取得元、取得時期、出力する版の個数、出力先の少なくとも何れか1つを定義したチェックポイントポリシに基づいて、チェックポイント情報を出力する、ものであってよい。
更にまた、このシステムにおいて、クライアントは、ローカルディスクに障害が発生したことにより第2のルートファイルシステムを用いて動作した場合に、第2のルートファイルシステム内に出力された状態情報に基づいて、障害が発生する前の動作状態を復元する、ものであってよい。この場合、状態情報は、クライアントで動作するオペレーティングシステム及びアプリケーションの少なくとも何れか一方の動作状態を示すチェックポイント情報を含み、クライアントは、チェックポイント情報の適用の可否、適用する版、読込元の少なくとも何れか1つを定義したリカバリポリシに基づいて、障害が発生する前の動作状態を復元する、ものであってよい。
まず、本実施の形態の前提として、一般的なディスクレスクラスタのシステム構成について説明する。
図1は、ディスクレスでクラスタを運用する場合の一般的なシステム構成である。
このシステムは、クラスタ11と、クラスタ12と、イメージサーバ20とを含む。
このうち、クラスタ11は、ホスト101a,101b,101c,…からなり、クラスタ12は、ホスト102a,102b,102c,…からなり、各ホストは、イメージサーバ20と図示しないネットワークを介して接続されている。
また、イメージサーバ20では、クラスタ11内の各ホストの運用するためのルートイメージ201と、クラスタ12内の各ホストを運用するためのルートイメージ202とが集中管理されている。ここで、ルートイメージ201は、ホスト101aのルートファイルシステム221a、ホスト101bのルートファイルシステム221b、ホスト101cのルートファイルシステム221c、…を圧縮したファイルであり、ルートイメージ202は、ホスト102aのルートファイルシステム222a、ホスト102bのルートファイルシステム222b、ホスト102cのルートファイルシステム222c、…を圧縮したファイルである。
このようにパフォーマンスの観点から、ディスクレスクラスタによる運用が困難な場合には、ローカルハードディスクドライブ(以下、「ローカルディスク」という)に構築したルートファイルシステムを使用した運用が考えられる。但し、ローカルディスクによる運用に際しては、ハードディスクドライブの故障を考慮しなければならない。
図2は、本実施の形態におけるハードディスクドライブの障害を考慮したクラスタのシステム構成である。
このシステムは、図1に示したシステム構成と同様に、クラスタ11と、クラスタ12と、イメージサーバ20とを含む。また、クラスタ11が、ホスト101a,101b,101c,…からなり、クラスタ12が、ホスト102a,102b,102c,…からなり、各ホストが、イメージサーバ20と図示しないネットワークを介して接続されている点や、イメージサーバ20で、クラスタ11内の各ホストを運用するためのルートイメージ201と、クラスタ12内の各ホストを運用するためのルートイメージ202とが集中管理されている点も、図1のシステム構成と同様である。
また、本実施の形態では、システム及びアプリケーションのチェックポイント情報等を、ローカルディスク上のルートファイルシステム内、及び、イメージサーバ20上のルートファイルシステム内に保存し、これらを同期させる。これにより、障害前のシステム及びアプリケーションの状態に復旧することが可能となる。この場合に、本実施の形態では、チェックポイント情報の保存や障害前の状態への復旧を予め設定したポリシに基づいて行うことも可能とする。
また、リカバリポリシは、障害前の状態に復旧する際に、チェックポイント情報を適用するかどうか、適用する場合には、適用するチェックポイント情報が保存されている場所(読込元)、何世代前のチェックポイントへ戻るか(適用するチェックポイント情報の版)等を規定するポリシである。
或いは、例えば同じクラスタを構成するホストのように、同一のシステム環境で同一のアプリケーションを動作させているような複数のホストは、ポリシを共有してもよい。
この場合、イメージサーバ20は、ホスト10a用のルートイメージ22a、ホスト10b用のルートイメージ22b、ホスト10x用のルートイメージ22x、ホスト10y用のルートイメージ22yを記憶している。
第1のモードは、ローカルディスク上のルートファイルシステムとイメージサーバ20上のルートファイルシステムとの同期を取りながら運用するモードである。以下では、このモードを「通常オペレーションモード」と称する。
第2のモードは、ローカルディスクに障害が発生し、イメージサーバ20上のルートファイルシステムのみで運用するモードである。以下では、このモードを「リモートディスクオペレーションモード」と称する。
第3のモードは、新しいハードディスクの準備が完了し、イメージサーバ20上のルートファイルシステムによるリカバリを行うモードである。以下では、このモードを「リカバリオペレーションモード」と称する。
図4は、このモードでの概略動作を示した図である。尚、イメージサーバ20には、実際には複数のホスト10が接続されるが、ここではその中でホスト10aに着目する。
まず、ホスト10aは、ローカルディスク13aにインストールされているブートイメージから起動する。そして、ローカルディスク13a上のルートファイルシステム11aをNFS(Network File System)マウント(以下、単に「マウント」という)してOS(Operating System)を運用する。
一方で、ホスト10aは、イメージサーバ20上のルートファイルシステム22aをリモートマウントして仮想的なルートファイルシステム12aを構築する。そして、ローカルディスク13a上のルートファイルシステム11aと、イメージサーバ20上のルートファイルシステム22aとを例えば定期的に同期し、常時、ディスクレスによる運用に移行できる状態にしておく。
まず、このモードでは、ローカルディスク13a、イメージサーバ20(ホスト10a用のルートイメージ)の何れも使用可能である。また、ブートイメージ、ルートファイルシステムは、ローカルディスク13a、イメージサーバ20の何れにも存在する。更に、チェックポイント情報の生成方法及び出力先は、チェックポイントポリシに基づいて決定される。ここで、チェックポイント情報の生成方法とは、例えば、チェックポイント情報を生成する対象となるアプリケーションのリストや、チェックポイント情報を生成するタイミングである。
図5は、このモードでの概略動作を示した図である。尚、イメージサーバ20には、実際には複数のホスト10が接続されるが、ここではその中でホスト10aに着目する。
このモードは、ホスト10aのローカルディスク13aに障害が発生した場合のモードである。ローカルディスク13aに障害が発生したことは、ローカルディスク13aに「×」印を付すことで示している。このような場合に、まず、ホスト10aは、イメージサーバ20上のブートイメージから起動する。そして、イメージサーバ20上のルートファイルシステム22aをマウントして仮想的なルートファイルシステム12aを構築し、OSを運用する。
まず、このモードでは、ローカルディスク13aは使用不可であるが、イメージサーバ20(ホスト10a用のルートイメージ)は使用可能である。また、ブートイメージ、ルートファイルシステムは、イメージサーバ20にのみ存在する。更に、チェックポイント情報の生成方法は、チェックポイントポリシに基づいて決定されるが、チェックポイント情報の出力先は、イメージサーバ20になる。また、チェックポイント情報の適用方法は、リカバリポリシに基づいて決定されるが、チェックポイント情報の読込元は、イメージサーバ20になる。ここで、チェックポイント情報の生成方法とは、例えば、チェックポイント情報を生成する対象となるアプリケーションのリストや、チェックポイント情報を生成するタイミングであり、チェックポイント情報の適用方法とは、例えば、チェックポイント情報の適用の可否である。
図6は、このモードでの概略動作を示した図である。尚、イメージサーバ20には、実際には複数のホスト10が接続されるが、ここではその中でホスト10aに着目する。
このモードは、ホスト10aの新しいハードディスクドライブ14aが準備できた場合のモードである。新しいハードディスクドライブ14aが準備できるまでの間、ホスト10aは、イメージサーバ20上のルートファイルシステム22aをマウントし、仮想的なルートファイルシステム12aを構築することで運用されていた。このモードは、このような状況の下で、イメージサーバ20上のルートファイルシステム22a(仮想的なルートファイルシステム12a)からシステムを復旧するものである。また、その際、リカバリポリシに基づいて、イメージサーバ20上のルートファイルシステム22a内に保存されたチェックポイント情報からシステムを復旧する。これにより、ホスト10aは、通常オペレーションモードに復帰することが可能な状態となる。
まず、このモードでは、ローカルディスク、イメージサーバ20(ホスト10a用のルートイメージ)の何れも使用可能である。また、ブートイメージ、ルートファイルシステムは、イメージサーバ20にのみ存在する。更に、チェックポイント情報の適用方法は、リカバリポリシに基づいて決定されるが、チェックポイント情報の読込元は、イメージサーバ20になる。ここで、チェックポイント情報の適用方法とは、例えば、チェックポイント情報の適用の可否である。
図7は、ホスト10の機能構成例を示したブロック図である。
図示するように、ホスト10は、記憶部31と、ブート部32と、OS起動部33と、通信部34と、マウント部35と、同期処理部36と、チェックポイント取得部37と、リカバリ処理部38とを備える。
ブート部32は、記憶部31に記憶されたブートイメージ又は通信部34がイメージサーバ20からダウンロードしたブートイメージに基づいて、ブートを行う。
OS起動部33は、記憶部31上に構築されたルートファイルシステムをマウントし、或いは、イメージサーバ20上に構築されたルートファイルシステムを通信部34を介してマウントし、OSを起動する。
通信部34は、イメージサーバ20との間で情報の送受信を行う。ここで、通信部34により送受信される情報には、ブートイメージ、ルートファイルシステムの情報、チェックポイント情報、チェックポイントポリシ、リカバリポリシ等がある。
同期処理部36は、記憶部31上のルートファイルシステムとイメージサーバ20上のルートファイルシステムの同期をとる処理を行う。ここで、同期をとる処理としては、例えば、記憶部31上のルートファイルシステムに対する更新をイメージサーバ20上のルートファイルシステムに反映させる処理や、記憶部31上のルートファイルシステムに対する更新を破棄する処理等がある。
チェックポイント取得部37は、チェックポイントポリシに基づいて、アプリケーションのチェックポイント情報を取得する。そして、チェックポイント情報を記憶部31に出力し、或いは、通信部34を介してイメージサーバ20に出力する。本実施の形態では、状態情報を出力する出力部の一例として、チェックポイント取得部37を設けている。
尚、上記構成のうち、マウント部35、同期処理部36、チェックポイント取得部37、リカバリ処理部38は、OS起動部33により起動されたOSによって実現される機能である。
図8は、このモードにおける詳細動作を示したフローチャートである。
ホスト10に電源が投入されると、ブート部32は、ローカルディスク13上のブートイメージからローカルディスクブートを実行する(ステップ301)。尚、電源の投入時にどのブートイメージからブートするかは、例えば、BIOSに設定しておくとよい。
次に、OS起動部33は、ローカルディスク13上のルートファイルシステムをマウントし、OSを起動する(ステップ302)。これにより、マウント部35と、同期処理部36と、チェックポイント取得部37と、リカバリ処理部38の各機能が実現されることになる。
そして、ローカルディスク13上のルートファイルシステムとイメージサーバ20上のルートファイルシステムの同期が開始される(ステップ304)。例えば、同期処理部36が、ローカルディスク13上のルートファイルシステムに対する更新を検出し、その検出した更新を通信部34を介してイメージサーバ20に送信する。或いは、ローカルディスク13上のルートファイルシステムに対する更新を破棄するようにしてもよい。
一方、チェックポイント情報を保存する対象のアプリケーションがあると判定されれば、チェックポイント取得部37は、チェックポイント情報を取得する間隔を設定し(ステップ307)、何世代前までのチェックポイント情報を保存するかを設定し(ステップ308)、チェックポイント情報の出力先を設定する(ステップ309)。この状態で、ユーザの指示等があると、アプリケーションを実行し(ステップ310)、チェックポイント情報の取得を開始する(ステップ311)。そして、ホスト10は、運用を継続する(ステップ312)。
図9は、このモードにおける詳細動作を示したフローチャートである。
ホスト10に電源が投入されると、ブート部32は、イメージサーバ20から通信部34を介してブートイメージをダウンロードし、ネットワークブートを実行する(ステップ321)。尚、電源の投入時にどのブートイメージからブートするかは、例えば、BIOSに設定しておくとよい。
次に、OS起動部33は、イメージサーバ20上のルートファイルシステムを通信部34を介してマウントし、OSを起動する(ステップ322)。このとき、イメージサーバ20上のどのルートファイルシステムをマウントすればよいかは、ブートイメージに付された情報に基づいて、判断するとよい。これにより、マウント部35と、同期処理部36と、チェックポイント取得部37と、リカバリ処理部38の各機能が実現されることになる。
ここで、チェックポイント情報を適用すべき旨が規定されていないと判定されれば、ステップ329以降のチェックポイント情報取得処理へ移行する。
一方、チェックポイント情報を適用すべき旨が規定されていると判定されれば、リカバリ処理部38は、何世代前のチェックポイント情報に基づいて復旧するかを設定し(ステップ325)、チェックポイント情報の読込元を設定する(ステップ326)。この状態で、ユーザの指示等があると、チェックポイント情報を保存しておいたアプリケーションを実行し(ステップ327)、リカバリポリシに基づいて、保存されたチェックポイント情報からリカバリを実行する(ステップ328)。
一方、チェックポイント情報を保存する対象のアプリケーションがあると判定されれば、チェックポイント取得部37は、チェックポイント情報を取得する間隔を設定し(ステップ331)、何世代前までのチェックポイント情報を保存するかを設定し(ステップ332)、チェックポイント情報の出力先を設定する(ステップ333)。この状態で、ユーザの指示等があると、アプリケーションを実行し(ステップ334)、チェックポイント情報の取得を開始する(ステップ335)。そして、ホスト10は、ローカルディスク13が準備できるまで運用を継続する(ステップ336)。
尚、このフローチャートでは、ステップ334でアプリケーションを実行することとした。しかしながら、ステップ327で既にアプリケーションが実行されている場合は、改めてアプリケーションを実行する必要はなく、実行中のアプリケーションからチェックポイント情報を取得すればよい。
図10は、このモードにおける詳細動作を示したフローチャートである。
ホスト10に電源が投入されると、ブート部32は、イメージサーバ20から通信部34を介してブートイメージをダウンロードし、ネットワークブートを実行する(ステップ341)。尚、電源の投入時にどのブートイメージからブートするかは、例えば、BIOSに設定しておくとよい。
次に、OS起動部33は、イメージサーバ20上のルートファイルシステムを通信部34を介してマウントし、OSを起動する(ステップ342)。これにより、マウント部35と、同期処理部36と、チェックポイント取得部37と、リカバリ処理部38の各機能が実現されることになる。
また、リカバリ処理部38は、イメージサーバ20上のリカバリポリシを通信部34を介して読み込む(ステップ344)。そして、イメージサーバ20上のルートファイルシステムに基づいて、ローカルディスク13上のルートファイルシステムのリカバリを行い(ステップ345)、イメージサーバ20上のチェックポイント情報をローカルディスク13上にコピーする(ステップ346)。最後に、ブート部32は、システムを再起動し、ステップ345でローカルディスク13にコピーされたブートイメージからブートする(ステップ347)。
これにより、ホスト10は、通常オペレーションモードで起動することが可能となる。
ところで、上記説明では、アプリケーションのチェックポイント情報(途中状態)をローカルディスク13内又はイメージサーバ20内に保存するようにした。しかしながら、保存する対象は、これに限られるものではない。例えば、OSのチェックポイント情報を保存するようにしてもよい。また、OS等の設定情報(CPUレジスタ、メモリ、テンポラリファイル等)を保存するものであってもよい。即ち、本実施の形態は、コンピュータの動作状態を示す状態情報をローカルディスク13又はイメージサーバ20に保存するものとして捉えることができる。
Claims (11)
- コンピュータを動作させるために用いられるルートファイルシステムを管理するシステムであって、
自身を動作させるために用いられる第1のルートファイルシステムを自身のローカルディスクに有するクライアントと、
前記ローカルディスクに障害が発生した場合に前記クライアントを動作させるために用いられる第2のルートファイルシステムを有するサーバと
を備え、
前記クライアントは、前記第1のルートファイルシステムが変更された場合に、当該第1のルートファイルシステムの変更された部分の内容と、前記第2のルートファイルシステムの対応する部分の内容とを同期させる、システム。 - 前記クライアントは、前記ローカルディスクに障害が発生した場合に、前記サーバが有する前記第2のルートファイルシステムに基づいて、当該障害が発生していないローカルディスク上に前記第1のルートファイルシステムを構築する、請求項1のシステム。
- 前記クライアントは、自身の動作状態を示す状態情報を、前記第1のルートファイルシステム内、及び、前記第2のルートファイルシステム内に出力する、請求項1のシステム。
- 前記状態情報は、前記クライアントで動作するオペレーティングシステム及びアプリケーションの少なくとも何れか一方の動作状態を示すチェックポイント情報を含み、
前記クライアントは、前記チェックポイント情報の取得元、取得時期、出力する版の個数、出力先の少なくとも何れか1つを定義したチェックポイントポリシに基づいて、前記チェックポイント情報を出力する、請求項3のシステム。 - 前記クライアントは、前記ローカルディスクに障害が発生したことにより前記第2のルートファイルシステムを用いて動作した場合に、当該第2のルートファイルシステム内に出力された前記状態情報に基づいて、当該障害が発生する前の前記動作状態を復元する、請求項3のシステム。
- 前記状態情報は、前記クライアントで動作するオペレーティングシステム及びアプリケーションの少なくとも何れか一方の動作状態を示すチェックポイント情報を含み、
前記クライアントは、前記チェックポイント情報の適用の可否、適用する版、読込元の少なくとも何れか1つを定義したリカバリポリシに基づいて、前記障害が発生する前の前記動作状態を復元する、請求項5のシステム。 - ルートファイルシステムを用いて動作するコンピュータであって、
自身を動作させるために用いられる第1のルートファイルシステムを記憶する記憶部と、
前記記憶部に障害が発生した場合に自身を動作させるために用いられる第2のルートファイルシステムを、当該第2のルートファイルシステムを有する他のコンピュータからマウントするマウント部と、
前記第1のルートファイルシステムが変更された場合に、当該第1のルートファイルシステムの変更された部分の内容と、前記マウント部によりマウントされた前記第2のルートファイルシステムの対応する部分の内容とを同期させる処理を行う同期処理部と
を備えた、コンピュータ。 - 前記記憶部に障害が発生した場合に、前記他のコンピュータが有する前記第2のルートファイルシステムに基づいて、当該障害が発生していない記憶部上に前記第1のルートファイルシステムを構築する構築部を更に備えた、請求項7のコンピュータ。
- 自身の動作状態を示す状態情報を、前記第1のルートファイルシステム内、及び、前記第2のルートファイルシステム内に出力する出力部を更に備えた、請求項7のコンピュータ。
- 前記記憶部に障害が発生したことにより前記第2のルートファイルシステムを用いて動作した場合に、当該第2のルートファイルシステム内に出力された前記状態情報に基づいて、当該障害が発生する前の前記動作状態を復元する復元部を更に備えた、請求項9のコンピュータ。
- コンピュータを動作させるために用いられるルートファイルシステムを管理する方法であって、
クライアントのローカルディスクに構築された第1のルートファイルシステムを用いて当該クライアントを動作させるステップと、
前記ローカルディスクに障害が発生した場合に前記クライアントを動作させるために用いられる第2のルートファイルシステムを、当該第2のルートファイルシステムを有するサーバから当該クライアントにマウントするステップと、
前記第1のルートファイルシステムが変更された場合に、当該第1のルートファイルシステムの変更された部分の内容と、マウントされた前記第2のルートファイルシステムの対応する部分の内容とを同期させるステップと
を含む、方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007328047A JP5153315B2 (ja) | 2007-12-19 | 2007-12-19 | ルートファイルシステムを管理するシステム及び方法 |
US12/335,854 US8495012B2 (en) | 2007-12-19 | 2008-12-16 | System and method for managing root file system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007328047A JP5153315B2 (ja) | 2007-12-19 | 2007-12-19 | ルートファイルシステムを管理するシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009151502A true JP2009151502A (ja) | 2009-07-09 |
JP5153315B2 JP5153315B2 (ja) | 2013-02-27 |
Family
ID=40790109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007328047A Expired - Fee Related JP5153315B2 (ja) | 2007-12-19 | 2007-12-19 | ルートファイルシステムを管理するシステム及び方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8495012B2 (ja) |
JP (1) | JP5153315B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140057577A (ko) * | 2011-09-02 | 2014-05-13 | 마이크로소프트 코포레이션 | 효율적인 애플리케이션-인식 재난 복구 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7908511B2 (en) * | 2009-01-06 | 2011-03-15 | International Business Machines Corporation | File replacement in shared file system |
US9626180B2 (en) | 2013-12-16 | 2017-04-18 | International Business Machines Corporation | Live operating system update mechanisms |
US9430223B2 (en) | 2014-09-25 | 2016-08-30 | International Business Machines Corporation | Live operating system update mechanisms |
US10185575B2 (en) * | 2016-05-20 | 2019-01-22 | Citrix Systems, Inc. | Computing device for operating a machine session with persistent read cache and non-persistent write cache and related methods |
US11080243B2 (en) | 2017-09-11 | 2021-08-03 | Microsoft Technology Licensing, Llc | Synchronizing virtualized file systems |
US10511407B2 (en) * | 2017-09-21 | 2019-12-17 | American Megatrends International, Llc | Techniques of deep discovery of a composed node through management network |
US20220398104A1 (en) * | 2021-06-15 | 2022-12-15 | Infinera Corp. | Hybrid linux bootup using network boot, ram boot, and disk boot |
US11438224B1 (en) | 2022-01-14 | 2022-09-06 | Bank Of America Corporation | Systems and methods for synchronizing configurations across multiple computing clusters |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0934825A (ja) * | 1995-07-03 | 1997-02-07 | Sun Microsyst Inc | データ・キャッシュとしてローカルなクライアント・ディスク・ドライブを利用するクライアント−サーバー・コンピュータ・システムと方法 |
JP2001109642A (ja) * | 1999-10-08 | 2001-04-20 | Toshiba Corp | クラスタシステム、及びそのデータ複写方法 |
JP2006154935A (ja) * | 2004-11-25 | 2006-06-15 | Nippon Telegr & Teleph Corp <Ntt> | ディスクレスブートシステムのストレージ接続方法、そのシステム、そのための管理サーバ、ストレージ、およびプログラム |
JP2007200294A (ja) * | 2006-01-25 | 2007-08-09 | Internatl Business Mach Corp <Ibm> | 実行中のアプリケーションをトポロジ的遠隔に位置するコンピュータ・システムに再配置するためのシステムと方法 |
JP2008276281A (ja) * | 2007-04-25 | 2008-11-13 | Nec Corp | データ同期システム、方法、及び、プログラム |
WO2009069326A1 (ja) * | 2007-11-26 | 2009-06-04 | Co-Conv, Corp. | ネットワークブートシステム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5032979A (en) * | 1990-06-22 | 1991-07-16 | International Business Machines Corporation | Distributed security auditing subsystem for an operating system |
JPH08328912A (ja) | 1995-05-29 | 1996-12-13 | Mitsubishi Electric Corp | ディスクレス計算機におけるコアファイル生成方法 |
US6249879B1 (en) * | 1997-11-11 | 2001-06-19 | Compaq Computer Corp. | Root filesystem failover in a single system image environment |
US6144999A (en) * | 1998-05-29 | 2000-11-07 | Sun Microsystems, Incorporated | Method and apparatus for file system disaster recovery |
US6826580B2 (en) * | 2000-01-20 | 2004-11-30 | Emc Corporation | Distributed storage resource management in a storage area network |
US6601101B1 (en) * | 2000-03-15 | 2003-07-29 | 3Com Corporation | Transparent access to network attached devices |
US6931558B1 (en) * | 2000-11-29 | 2005-08-16 | Veritas Operating Corporation | Computer restoration systems and methods |
US6883093B2 (en) * | 2000-11-30 | 2005-04-19 | International Business Machines Corporation | Method and system for creating and managing common and custom storage devices in a computer network |
US6718352B1 (en) * | 2001-03-20 | 2004-04-06 | Emc Corporation | Methods and apparatus for managing a data set stored on a data storage device |
US6779130B2 (en) * | 2001-09-13 | 2004-08-17 | International Business Machines Corporation | Method and system for root filesystem replication |
US20030126242A1 (en) * | 2001-12-28 | 2003-07-03 | Chang Albert H. | Network boot system and method using remotely-stored, client-specific boot images created from shared, base snapshot image |
US7024586B2 (en) * | 2002-06-24 | 2006-04-04 | Network Appliance, Inc. | Using file system information in raid data reconstruction and migration |
US20040083357A1 (en) * | 2002-10-29 | 2004-04-29 | Sun Microsystems, Inc. | Method, system, and program for executing a boot routine on a computer system |
US7036040B2 (en) | 2002-11-26 | 2006-04-25 | Microsoft Corporation | Reliability of diskless network-bootable computers using non-volatile memory cache |
US7809693B2 (en) * | 2003-02-10 | 2010-10-05 | Netapp, Inc. | System and method for restoring data on demand for instant volume restoration |
US6941430B2 (en) * | 2003-02-18 | 2005-09-06 | Lucent Technologies Inc. | Mirrored disk partition with disk partition modification contemporaneous with client application access |
US7383463B2 (en) * | 2004-02-04 | 2008-06-03 | Emc Corporation | Internet protocol based disaster recovery of a server |
US7908339B2 (en) * | 2004-06-03 | 2011-03-15 | Maxsp Corporation | Transaction based virtual file system optimized for high-latency network connections |
US7266805B2 (en) * | 2004-12-22 | 2007-09-04 | Timesys Corporation | Systems and methods for generating software and hardware builds |
US20070050675A1 (en) * | 2005-08-29 | 2007-03-01 | Moxa Technologies Co., Ltd. | [method for restoring a booted system] |
US20070094489A1 (en) * | 2005-10-21 | 2007-04-26 | Sony Corporation | Embedded system that boots from USB flash drive |
US7958101B1 (en) * | 2006-01-03 | 2011-06-07 | Emc Corporation | Methods and apparatus for mounting a file system |
US7769779B2 (en) * | 2006-11-02 | 2010-08-03 | Microsoft Corporation | Reverse name mappings in restricted namespace environments |
US7680844B2 (en) * | 2007-05-18 | 2010-03-16 | International Business Machines Corporation | Method for preserving virtual filesystem information across high availability takeover |
US8543998B2 (en) * | 2008-05-30 | 2013-09-24 | Oracle International Corporation | System and method for building virtual appliances using a repository metadata server and a dependency resolution service |
-
2007
- 2007-12-19 JP JP2007328047A patent/JP5153315B2/ja not_active Expired - Fee Related
-
2008
- 2008-12-16 US US12/335,854 patent/US8495012B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0934825A (ja) * | 1995-07-03 | 1997-02-07 | Sun Microsyst Inc | データ・キャッシュとしてローカルなクライアント・ディスク・ドライブを利用するクライアント−サーバー・コンピュータ・システムと方法 |
JP2001109642A (ja) * | 1999-10-08 | 2001-04-20 | Toshiba Corp | クラスタシステム、及びそのデータ複写方法 |
JP2006154935A (ja) * | 2004-11-25 | 2006-06-15 | Nippon Telegr & Teleph Corp <Ntt> | ディスクレスブートシステムのストレージ接続方法、そのシステム、そのための管理サーバ、ストレージ、およびプログラム |
JP2007200294A (ja) * | 2006-01-25 | 2007-08-09 | Internatl Business Mach Corp <Ibm> | 実行中のアプリケーションをトポロジ的遠隔に位置するコンピュータ・システムに再配置するためのシステムと方法 |
JP2008276281A (ja) * | 2007-04-25 | 2008-11-13 | Nec Corp | データ同期システム、方法、及び、プログラム |
WO2009069326A1 (ja) * | 2007-11-26 | 2009-06-04 | Co-Conv, Corp. | ネットワークブートシステム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140057577A (ko) * | 2011-09-02 | 2014-05-13 | 마이크로소프트 코포레이션 | 효율적인 애플리케이션-인식 재난 복구 |
JP2014525635A (ja) * | 2011-09-02 | 2014-09-29 | マイクロソフト コーポレーション | 効率的なアプリケーション対応の障害復旧 |
KR101960993B1 (ko) | 2011-09-02 | 2019-03-21 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 효율적인 애플리케이션-인식 재난 복구 기법 |
Also Published As
Publication number | Publication date |
---|---|
JP5153315B2 (ja) | 2013-02-27 |
US8495012B2 (en) | 2013-07-23 |
US20090164840A1 (en) | 2009-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5153315B2 (ja) | ルートファイルシステムを管理するシステム及び方法 | |
CN109558215B (zh) | 虚拟机的备份方法、恢复方法、装置及备份服务器集群 | |
US11086727B2 (en) | Systems and methods for continuous data protection | |
AU2014374256B2 (en) | Systems and methods for improving snapshot performance | |
US20070294566A1 (en) | Restoring Computing Devices Using Network Boot | |
US11061601B2 (en) | Systems and methods for continuous data protection | |
US20200349030A1 (en) | Systems and methods for continuous data protection | |
US20100174943A1 (en) | Method for restoring client operating system-based system, virtual machine manager and system using the same | |
WO2017107900A1 (zh) | 一种虚拟机恢复的方法及虚拟机管理设备 | |
US11151000B2 (en) | Systems and methods for continuous data protection with near zero recovery point | |
US11747995B2 (en) | Data resynchronization methods and systems in continuous data protection | |
US20150160950A1 (en) | Operating System Recovery Method and Apparatus, and Terminal Device | |
US20230125719A1 (en) | Systems and methods for continuous data protection comprising storage of completed i/o requests intercepted from an i/o stream using touch points | |
CN102341785A (zh) | 用于数据备份的装置和方法 | |
JP5728812B2 (ja) | 分散型情報処理システム及び分散ストレージシステム | |
JP2008003815A (ja) | コンピュータシステム、ネットワークブートシステム、osイメージ切替方法、osイメージ切替プログラム | |
US11663089B2 (en) | Systems and methods for continuous data protection | |
US11500664B2 (en) | Systems and method for continuous data protection and recovery by implementing a set of algorithms based on the length of I/O data streams | |
JP2012507788A (ja) | ストレージ・エリア・ネットワークを使用してコンピュータシステムを復旧するための方法およびシステム | |
WO2016067725A1 (ja) | ディスク配信システム | |
US11126508B2 (en) | Systems and methods for continuous data protection | |
US20200349022A1 (en) | Systems and methods for continuous data protection | |
US20200349031A1 (en) | Systems and methods for continuous data protection | |
US20060230216A1 (en) | Data processing system and method | |
US12020060B2 (en) | Managing proxy virtual machines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121113 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20121113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121204 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151214 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5153315 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |