JP2009151502A - ルートファイルシステムを管理するシステム及び方法 - Google Patents

ルートファイルシステムを管理するシステム及び方法 Download PDF

Info

Publication number
JP2009151502A
JP2009151502A JP2007328047A JP2007328047A JP2009151502A JP 2009151502 A JP2009151502 A JP 2009151502A JP 2007328047 A JP2007328047 A JP 2007328047A JP 2007328047 A JP2007328047 A JP 2007328047A JP 2009151502 A JP2009151502 A JP 2009151502A
Authority
JP
Japan
Prior art keywords
file system
root file
client
computer
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007328047A
Other languages
English (en)
Other versions
JP5153315B2 (ja
Inventor
Shingo Nagai
真吾 長井
伸彰 ▲高▼橋
Nobuaki Takahashi
Fumitomo Osawa
史朋 大澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2007328047A priority Critical patent/JP5153315B2/ja
Priority to US12/335,854 priority patent/US8495012B2/en
Publication of JP2009151502A publication Critical patent/JP2009151502A/ja
Application granted granted Critical
Publication of JP5153315B2 publication Critical patent/JP5153315B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2071Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
    • G06F11/2074Asynchronous techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Library & Information Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】コンピュータのローカルディスクによる運用を、ローカルディスクに障害が発生した場合に、ディスクレスによる運用に迅速に切り替える。
【解決手段】クラスタ11とクラスタ12とイメージサーバ20とを含むシステムが提供される。クラスタ11を構成するホスト101aは、自身を動作させるためのルートファイルシステム111aをローカルディスクに有する。一方、イメージサーバ20は、ホスト101aを動作させるためのルートファイルシステム221aを有しており、ホスト101aは、これをマウントすることで、ルートファイルシステム121aを仮想的に構築する。そして、ホスト101aは、ルートファイルシステム111aが変更された場合に、ルートファイルシステム111aとルートファイルシステム121aとを同期させる。クラスタ12を構成するホスト102aについても同様である。
【選択図】図2

Description

本発明は、ルートファイルシステムを管理するシステム及び方法に関する。特に、本発明は、コンピュータを動作させるために用いられるルートファイルシステムを管理するシステム及び方法に関する。
近年、複数のコンピュータを一群にまとめたクラスタシステムにおいて、クラスタシステムを構成する個々のコンピュータがディスクを持たないディスクレスクラスタが注目されている。このディスクレスクラスタでは、イメージサーバ上で各コンピュータのルートファイルシステムが管理され、各コンピュータはこのルートファイルシステムをマウントすることにより運用される。
このようなディスクレスによる運用により、各コンピュータの管理は容易になる。ところが、イメージサーバにトラフィックが集中した際にパフォーマンスが低下してしまう。
そのため、パフォーマンスを優先するシステムでは、ローカルハードディスクドライブを用いた運用も提案されている(例えば、特許文献1参照)。この特許文献1の図3に示されたクライアントサーバ構成において、各クライアントは、サーバに接続されたルートファイル記憶からのローカルなルートファイルシステムのコピーを含むローカルなルートファイル記憶を有している。
また、ディスクレス計算機に関しては、アプリケーションに障害が発生した際に、スタック及びレジスタ内容をコアイメージとしてリモートのサーバへ送信し保存する技術(例えば、特許文献2参照)や、ネットワークが一時的に利用できないときや遅いときにローカル不揮発性メモリキャッシュを使用し、ネットワーク状態が改善された後、メモリキャッシュをサーバのストレージボリュームに同期させる技術(例えば、特許文献3参照)がある。
特開平9−34825号公報 特開平8−328912号公報 特開2004−178596号公報
しかしながら、特許文献1のようなローカルハードディスクドライブによる運用では、ローカルハードディスクドライブに障害が発生する可能性がある。障害が発生すると、新しいハードディスクドライブを準備し、システム環境を復旧(再構築)する作業が必要になる。このような作業には、多大な時間と手間がかかるという問題がある。
また、ハードディスクドライブの障害がアプリケーションの実行途中に発生した場合、アプリケーションの状態を障害前の状態に戻すのは困難であるという問題もある。
本発明の目的は、コンピュータのローカルディスクによる運用を、ローカルディスクに障害が発生した場合に、ディスクレスによる運用に迅速に切り替えることにある。
また、本発明の他の目的は、コンピュータの動作中に障害が発生した場合に、コンピュータの動作状態を障害前の状態に容易に戻すことにある。
かかる目的のもと、本発明は、コンピュータを動作させるために用いられるルートファイルシステムを管理するシステムであって、自身を動作させるために用いられる第1のルートファイルシステムを自身のローカルディスクに有するクライアントと、ローカルディスクに障害が発生した場合にクライアントを動作させるために用いられる第2のルートファイルシステムを有するサーバとを備え、クライアントは、第1のルートファイルシステムが変更された場合に、第1のルートファイルシステムの変更された部分の内容と、第2のルートファイルシステムの対応する部分の内容とを同期させる、システムを提供する。
また、このシステムにおいて、クライアントは、ローカルディスクに障害が発生した場合に、サーバが有する第2のルートファイルシステムに基づいて、障害が発生していないローカルディスク上に第1のルートファイルシステムを構築する、ものであってよい。
更に、このシステムにおいて、クライアントは、自身の動作状態を示す状態情報を、第1のルートファイルシステム内、及び、第2のルートファイルシステム内に出力する、ものであってよい。この場合、状態情報は、クライアントで動作するオペレーティングシステム及びアプリケーションの少なくとも何れか一方の動作状態を示すチェックポイント情報を含み、クライアントは、チェックポイント情報の取得元、取得時期、出力する版の個数、出力先の少なくとも何れか1つを定義したチェックポイントポリシに基づいて、チェックポイント情報を出力する、ものであってよい。
更にまた、このシステムにおいて、クライアントは、ローカルディスクに障害が発生したことにより第2のルートファイルシステムを用いて動作した場合に、第2のルートファイルシステム内に出力された状態情報に基づいて、障害が発生する前の動作状態を復元する、ものであってよい。この場合、状態情報は、クライアントで動作するオペレーティングシステム及びアプリケーションの少なくとも何れか一方の動作状態を示すチェックポイント情報を含み、クライアントは、チェックポイント情報の適用の可否、適用する版、読込元の少なくとも何れか1つを定義したリカバリポリシに基づいて、障害が発生する前の動作状態を復元する、ものであってよい。
また、本発明は、ルートファイルシステムを用いて動作するコンピュータであって、自身を動作させるために用いられる第1のルートファイルシステムを記憶する記憶部と、記憶部に障害が発生した場合に自身を動作させるために用いられる第2のルートファイルシステムを、第2のルートファイルシステムを有する他のコンピュータからマウントするマウント部と、第1のルートファイルシステムが変更された場合に、第1のルートファイルシステムの変更された部分の内容と、マウント部によりマウントされた第2のルートファイルシステムの対応する部分の内容とを同期させる処理を行う同期処理部とを備えた、コンピュータも提供する。
更に、本発明は、コンピュータを動作させるために用いられるルートファイルシステムを管理する方法であって、クライアントのローカルディスクに構築された第1のルートファイルシステムを用いてクライアントを動作させるステップと、ローカルディスクに障害が発生した場合にクライアントを動作させるために用いられる第2のルートファイルシステムを、第2のルートファイルシステムを有するサーバからクライアントにマウントするステップと、第1のルートファイルシステムが変更された場合に、第1のルートファイルシステムの変更された部分の内容と、マウントされた第2のルートファイルシステムの対応する部分の内容とを同期させるステップとを含む、方法も提供する。
本発明によれば、コンピュータのローカルディスクによる運用を、ローカルディスクに障害が発生した場合に、ディスクレスによる運用に迅速に切り替えることができる。
以下、添付図面を参照して、本発明を実施するための最良の形態(以下、「実施の形態」という)について詳細に説明する。
まず、本実施の形態の前提として、一般的なディスクレスクラスタのシステム構成について説明する。
図1は、ディスクレスでクラスタを運用する場合の一般的なシステム構成である。
このシステムは、クラスタ11と、クラスタ12と、イメージサーバ20とを含む。
このうち、クラスタ11は、ホスト101a,101b,101c,…からなり、クラスタ12は、ホスト102a,102b,102c,…からなり、各ホストは、イメージサーバ20と図示しないネットワークを介して接続されている。
また、イメージサーバ20では、クラスタ11内の各ホストの運用するためのルートイメージ201と、クラスタ12内の各ホストを運用するためのルートイメージ202とが集中管理されている。ここで、ルートイメージ201は、ホスト101aのルートファイルシステム221a、ホスト101bのルートファイルシステム221b、ホスト101cのルートファイルシステム221c、…を圧縮したファイルであり、ルートイメージ202は、ホスト102aのルートファイルシステム222a、ホスト102bのルートファイルシステム222b、ホスト102cのルートファイルシステム222c、…を圧縮したファイルである。
このような構成を有するシステムにおいて、ホスト101a,101b,101c,…には、それぞれ、ルートファイルシステム221a,221b,221cがマウントされることで、ルートファイルシステム121a,121b,121cが仮想的に構築されている。これにより、ホスト101a,101b,101c,…は、ディスクレスで動作することが可能となる。また、ホスト102a,102b,102c,…には、それぞれ、ルートファイルシステム222a,222b,222cがマウントされることで、ルートファイルシステム122a,122b,122cが仮想的に構築されている。これにより、ホスト102a,102b,102c,…は、ディスクレスで動作することが可能となる。
ところが、ディスクレスによる運用は、クラスタ内のホストの管理が容易である反面、イメージサーバ20にネットワークのトラフィックが集中した場合、パフォーマンスが低下してしまうという課題がある。
このようにパフォーマンスの観点から、ディスクレスクラスタによる運用が困難な場合には、ローカルハードディスクドライブ(以下、「ローカルディスク」という)に構築したルートファイルシステムを使用した運用が考えられる。但し、ローカルディスクによる運用に際しては、ハードディスクドライブの故障を考慮しなければならない。
そこで、本実施の形態では、次のようなシステム構成を採用している。
図2は、本実施の形態におけるハードディスクドライブの障害を考慮したクラスタのシステム構成である。
このシステムは、図1に示したシステム構成と同様に、クラスタ11と、クラスタ12と、イメージサーバ20とを含む。また、クラスタ11が、ホスト101a,101b,101c,…からなり、クラスタ12が、ホスト102a,102b,102c,…からなり、各ホストが、イメージサーバ20と図示しないネットワークを介して接続されている点や、イメージサーバ20で、クラスタ11内の各ホストを運用するためのルートイメージ201と、クラスタ12内の各ホストを運用するためのルートイメージ202とが集中管理されている点も、図1のシステム構成と同様である。
但し、図2では、図1のシステム構成とは異なり、ホスト101a,101b,101c,…のローカルディスク上には、それぞれ、ルートファイルシステム111a,111b,111c,…が構築されている。加えて、ホスト101a,101b,101c,…には、ルートファイルシステム221a,221b,221c,…がマウントされることで、ルートファイルシステム121a,121b,121c,…が仮想的に構築されている。また、ホスト102a,102b,102c,…のローカルディスク上には、それぞれ、ルートファイルシステム112a,112b,112c,…が構築されている。加えて、ホスト101a,101b,101c,…には、ルートファイルシステム222a,222b,222c,…がマウントされることで、ルートファイルシステム122a,122b,122c,…が仮想的に構築されている。そして、図中、ルートファイルシステム111aとルートファイルシステム121aとの間に矢印で示すように、これらのルートファイルシステムを常に同期させておく。また、同様に、ルートファイルシステム112aとルートファイルシステム122aも常に同期させておく。
尚、本実施の形態では、クライアントの一例として各ホストを設け、サーバの一例としてイメージサーバ20を設けている。また、第1のルートファイルシステムの一例として、各ホスト上のルートファイルシステムを用い、第2のルートファイルシステムの一例として、イメージサーバ20上のルートファイルシステムを用いている。
即ち、本実施の形態では、通常はローカルディスクで運用するクラスタシステムにおいて、ローカルディスク上に構築したルートファイルシステムとイメージサーバ20上に構築したルートファイルシステムとを二重化している。そして、これらのルートファイルシステムの内容を常時同期させている。これにより、ローカルディスクに障害が発生した場合に、システム停止時間を最小限に留め、速やかにディスクレスによる運用に切り替え、同一のシステム環境で運用を再開できるようになる。
また、本実施の形態では、システム及びアプリケーションのチェックポイント情報等を、ローカルディスク上のルートファイルシステム内、及び、イメージサーバ20上のルートファイルシステム内に保存し、これらを同期させる。これにより、障害前のシステム及びアプリケーションの状態に復旧することが可能となる。この場合に、本実施の形態では、チェックポイント情報の保存や障害前の状態への復旧を予め設定したポリシに基づいて行うことも可能とする。
ここで、チェックポイントポリシは、チェックポイント情報を取得する元となるアプリケーションのリスト、チェックポイント情報を取得又は保存するタイミング(例えば、x分ごと)、何世代前までのチェックポイント情報を保持しておくか(保存すべきチェックポイント情報の版の個数)、チェックポイント情報を格納したファイルの出力先等を規定するポリシである。
また、リカバリポリシは、障害前の状態に復旧する際に、チェックポイント情報を適用するかどうか、適用する場合には、適用するチェックポイント情報が保存されている場所(読込元)、何世代前のチェックポイントへ戻るか(適用するチェックポイント情報の版)等を規定するポリシである。
本実施の形態において、このチェックポイントポリシやリカバリポリシは、それぞれ、ホストごとに設定することができる。
或いは、例えば同じクラスタを構成するホストのように、同一のシステム環境で同一のアプリケーションを動作させているような複数のホストは、ポリシを共有してもよい。
図3は、複数のホスト間でチェックポイントポリシ及びリカバリポリシを共有する様子を示したものである。ここでは、イメージサーバ20に、ホスト10aと、ホスト10bと、ホスト10xと、ホスト10yとが接続されている場合を考える。
この場合、イメージサーバ20は、ホスト10a用のルートイメージ22a、ホスト10b用のルートイメージ22b、ホスト10x用のルートイメージ22x、ホスト10y用のルートイメージ22yを記憶している。
ここで、各ルートイメージ内のルートファイルシステムにおけるディレクトリ「/etc」の直下にある「/policy」には、例えば、各アプリケーションの動作の幾つかのパターンが定義されるとする。そして、例えば、各アプリケーションがその幾つかのパターンのうちどの動作を行うかが、「/etc/sync/policy」に定義されるとする。このような場合に、各アプリケーションの動作のパターンは、同一のシステム環境のホストであれば、ある程度決まってくるため、共有することが可能である。そこで、図では、四角で囲んで示したように、ホスト10aとホスト10bとの間で「/policy」の部分を共有し、ホスト10xとホスト10yとの間で「/policy」の部分を共有している。
以下、本実施の形態における動作について説明する。尚、以下では、本実施の形態における動作を3つの運用モード(以下、単に「モード」という)に分けて説明する。
第1のモードは、ローカルディスク上のルートファイルシステムとイメージサーバ20上のルートファイルシステムとの同期を取りながら運用するモードである。以下では、このモードを「通常オペレーションモード」と称する。
第2のモードは、ローカルディスクに障害が発生し、イメージサーバ20上のルートファイルシステムのみで運用するモードである。以下では、このモードを「リモートディスクオペレーションモード」と称する。
第3のモードは、新しいハードディスクの準備が完了し、イメージサーバ20上のルートファイルシステムによるリカバリを行うモードである。以下では、このモードを「リカバリオペレーションモード」と称する。
まず、これら3つのモードについて、概略動作の説明を行い、その後、詳細動作の説明を行う。また、詳細動作の説明の前に、ホスト10の機能構成についても説明する。尚、これまで述べてきた各ホストは、全て同じ機能構成を有しているので、これらを区別する必要がない場合には、このように「ホスト10」と表現するものとする。
1.通常オペレーションモード(概略動作)
図4は、このモードでの概略動作を示した図である。尚、イメージサーバ20には、実際には複数のホスト10が接続されるが、ここではその中でホスト10aに着目する。
まず、ホスト10aは、ローカルディスク13aにインストールされているブートイメージから起動する。そして、ローカルディスク13a上のルートファイルシステム11aをNFS(Network File System)マウント(以下、単に「マウント」という)してOS(Operating System)を運用する。
一方で、ホスト10aは、イメージサーバ20上のルートファイルシステム22aをリモートマウントして仮想的なルートファイルシステム12aを構築する。そして、ローカルディスク13a上のルートファイルシステム11aと、イメージサーバ20上のルートファイルシステム22aとを例えば定期的に同期し、常時、ディスクレスによる運用に移行できる状態にしておく。
また、ホスト10aは、チェックポイントポリシに基づいて、例えば定期的に、チェックポイント情報を、ローカルディスク13a上のルートファイルシステム11a内、及び/又は、イメージサーバ20上のルートファイルシステム22a内に保存する。
以上述べたこのモードにおける動作をまとめると、次のようになる。
まず、このモードでは、ローカルディスク13a、イメージサーバ20(ホスト10a用のルートイメージ)の何れも使用可能である。また、ブートイメージ、ルートファイルシステムは、ローカルディスク13a、イメージサーバ20の何れにも存在する。更に、チェックポイント情報の生成方法及び出力先は、チェックポイントポリシに基づいて決定される。ここで、チェックポイント情報の生成方法とは、例えば、チェックポイント情報を生成する対象となるアプリケーションのリストや、チェックポイント情報を生成するタイミングである。
2.リモートディスクオペレーションモード(概略動作)
図5は、このモードでの概略動作を示した図である。尚、イメージサーバ20には、実際には複数のホスト10が接続されるが、ここではその中でホスト10aに着目する。
このモードは、ホスト10aのローカルディスク13aに障害が発生した場合のモードである。ローカルディスク13aに障害が発生したことは、ローカルディスク13aに「×」印を付すことで示している。このような場合に、まず、ホスト10aは、イメージサーバ20上のブートイメージから起動する。そして、イメージサーバ20上のルートファイルシステム22aをマウントして仮想的なルートファイルシステム12aを構築し、OSを運用する。
また、ホスト10aは、起動時に、リカバリポリシに基づいて、イメージサーバ20上のルートファイルシステム22a内に保存されているチェックポイント情報からリカバリを行う。尚、図中、リカバリを行うのに用いるチェックポイント情報の保存先を四角で囲んで示している。更に、新しいハードディスクドライブが準備できるまでの間、チェックポイントポリシに基づいて、例えば定期的に、マウントしているイメージサーバ20上のルートファイルシステム22a内にチェックポイント情報を保存する。
以上述べたこのモードにおける動作をまとめると、次のようになる。
まず、このモードでは、ローカルディスク13aは使用不可であるが、イメージサーバ20(ホスト10a用のルートイメージ)は使用可能である。また、ブートイメージ、ルートファイルシステムは、イメージサーバ20にのみ存在する。更に、チェックポイント情報の生成方法は、チェックポイントポリシに基づいて決定されるが、チェックポイント情報の出力先は、イメージサーバ20になる。また、チェックポイント情報の適用方法は、リカバリポリシに基づいて決定されるが、チェックポイント情報の読込元は、イメージサーバ20になる。ここで、チェックポイント情報の生成方法とは、例えば、チェックポイント情報を生成する対象となるアプリケーションのリストや、チェックポイント情報を生成するタイミングであり、チェックポイント情報の適用方法とは、例えば、チェックポイント情報の適用の可否である。
3.リカバリオペレーションモード(概略動作)
図6は、このモードでの概略動作を示した図である。尚、イメージサーバ20には、実際には複数のホスト10が接続されるが、ここではその中でホスト10aに着目する。
このモードは、ホスト10aの新しいハードディスクドライブ14aが準備できた場合のモードである。新しいハードディスクドライブ14aが準備できるまでの間、ホスト10aは、イメージサーバ20上のルートファイルシステム22aをマウントし、仮想的なルートファイルシステム12aを構築することで運用されていた。このモードは、このような状況の下で、イメージサーバ20上のルートファイルシステム22a(仮想的なルートファイルシステム12a)からシステムを復旧するものである。また、その際、リカバリポリシに基づいて、イメージサーバ20上のルートファイルシステム22a内に保存されたチェックポイント情報からシステムを復旧する。これにより、ホスト10aは、通常オペレーションモードに復帰することが可能な状態となる。
以上述べたこのモードにおける動作をまとめると、次のようになる。
まず、このモードでは、ローカルディスク、イメージサーバ20(ホスト10a用のルートイメージ)の何れも使用可能である。また、ブートイメージ、ルートファイルシステムは、イメージサーバ20にのみ存在する。更に、チェックポイント情報の適用方法は、リカバリポリシに基づいて決定されるが、チェックポイント情報の読込元は、イメージサーバ20になる。ここで、チェックポイント情報の適用方法とは、例えば、チェックポイント情報の適用の可否である。
4.ホスト10の機能構成
図7は、ホスト10の機能構成例を示したブロック図である。
図示するように、ホスト10は、記憶部31と、ブート部32と、OS起動部33と、通信部34と、マウント部35と、同期処理部36と、チェックポイント取得部37と、リカバリ処理部38とを備える。
記憶部31は、例えば、磁気ディスクで実現され、ブートイメージやルートファイルシステムを記憶する。尚、この記憶部31は、上記1〜3におけるローカルディスクに相当し、下記5〜6では、ローカルディスク13として説明する。
ブート部32は、記憶部31に記憶されたブートイメージ又は通信部34がイメージサーバ20からダウンロードしたブートイメージに基づいて、ブートを行う。
OS起動部33は、記憶部31上に構築されたルートファイルシステムをマウントし、或いは、イメージサーバ20上に構築されたルートファイルシステムを通信部34を介してマウントし、OSを起動する。
通信部34は、イメージサーバ20との間で情報の送受信を行う。ここで、通信部34により送受信される情報には、ブートイメージ、ルートファイルシステムの情報、チェックポイント情報、チェックポイントポリシ、リカバリポリシ等がある。
マウント部35は、イメージサーバ20上のルートファイルシステムや、新しく準備された記憶部31をマウントする。
同期処理部36は、記憶部31上のルートファイルシステムとイメージサーバ20上のルートファイルシステムの同期をとる処理を行う。ここで、同期をとる処理としては、例えば、記憶部31上のルートファイルシステムに対する更新をイメージサーバ20上のルートファイルシステムに反映させる処理や、記憶部31上のルートファイルシステムに対する更新を破棄する処理等がある。
チェックポイント取得部37は、チェックポイントポリシに基づいて、アプリケーションのチェックポイント情報を取得する。そして、チェックポイント情報を記憶部31に出力し、或いは、通信部34を介してイメージサーバ20に出力する。本実施の形態では、状態情報を出力する出力部の一例として、チェックポイント取得部37を設けている。
リカバリ処理部38は、イメージサーバ20上のルートファイルシステムに基づいて記憶部31にルートファイルシステムを構築する。即ち、本実施の形態では、第1のルートファイルシステムを構築する構築部の一例として、リカバリ処理部38を設けている。また、リカバリポリシに基づいて、アプリケーションの障害前の状態を復元する。即ち、本実施の形態では、動作状態を復元する復元部の一例として、リカバリ処理部38を設けている。
尚、上記構成のうち、マウント部35、同期処理部36、チェックポイント取得部37、リカバリ処理部38は、OS起動部33により起動されたOSによって実現される機能である。
5.通常オペレーションモード(詳細動作)
図8は、このモードにおける詳細動作を示したフローチャートである。
ホスト10に電源が投入されると、ブート部32は、ローカルディスク13上のブートイメージからローカルディスクブートを実行する(ステップ301)。尚、電源の投入時にどのブートイメージからブートするかは、例えば、BIOSに設定しておくとよい。
次に、OS起動部33は、ローカルディスク13上のルートファイルシステムをマウントし、OSを起動する(ステップ302)。これにより、マウント部35と、同期処理部36と、チェックポイント取得部37と、リカバリ処理部38の各機能が実現されることになる。
その後、マウント部35は、イメージサーバ20上のルートファイルシステムに関する情報を通信部34を介して受け取り、このルートファイルシステムをローカルディスク13上の所定のマウントポイントへマウントする(ステップ303)。このとき、イメージサーバ20上のどのルートファイルシステムをマウントすればよいかは、ローカルディスク13内の設定ファイルに基づいて、判断するとよい。また、具体的なマウント方法としては、例えば、ルート(/)の配下に、「/mount」というディレクトリを用意し、ここにイメージサーバ20上のルートファイルシステムにおけるルート(/)をマウントする方法が考えられる。
そして、ローカルディスク13上のルートファイルシステムとイメージサーバ20上のルートファイルシステムの同期が開始される(ステップ304)。例えば、同期処理部36が、ローカルディスク13上のルートファイルシステムに対する更新を検出し、その検出した更新を通信部34を介してイメージサーバ20に送信する。或いは、ローカルディスク13上のルートファイルシステムに対する更新を破棄するようにしてもよい。
また、チェックポイント取得部37は、チェックポイントポリシを通信部34を介して読み込む(ステップ305)。尚、ここでのチェックポイントポリシの読込元は、ローカルディスク13であってもイメージサーバ20であってもよい。そして、チェックポイントポリシの中に、チェックポイント情報を保存する対象のアプリケーションがあるかどうかを判定する(ステップ306)。
ここで、チェックポイント情報を保存する対象のアプリケーションがないと判定されれば、ホスト10は、そのまま運用を継続する(ステップ312)。
一方、チェックポイント情報を保存する対象のアプリケーションがあると判定されれば、チェックポイント取得部37は、チェックポイント情報を取得する間隔を設定し(ステップ307)、何世代前までのチェックポイント情報を保存するかを設定し(ステップ308)、チェックポイント情報の出力先を設定する(ステップ309)。この状態で、ユーザの指示等があると、アプリケーションを実行し(ステップ310)、チェックポイント情報の取得を開始する(ステップ311)。そして、ホスト10は、運用を継続する(ステップ312)。
6.リモートディスクオペレーションモード(詳細動作)
図9は、このモードにおける詳細動作を示したフローチャートである。
ホスト10に電源が投入されると、ブート部32は、イメージサーバ20から通信部34を介してブートイメージをダウンロードし、ネットワークブートを実行する(ステップ321)。尚、電源の投入時にどのブートイメージからブートするかは、例えば、BIOSに設定しておくとよい。
次に、OS起動部33は、イメージサーバ20上のルートファイルシステムを通信部34を介してマウントし、OSを起動する(ステップ322)。このとき、イメージサーバ20上のどのルートファイルシステムをマウントすればよいかは、ブートイメージに付された情報に基づいて、判断するとよい。これにより、マウント部35と、同期処理部36と、チェックポイント取得部37と、リカバリ処理部38の各機能が実現されることになる。
その後、リカバリ処理部38は、イメージサーバ20上のリカバリポリシを通信部34を介して読み込む(ステップ323)。そして、リカバリポリシにおいて、チェックポイント情報を適用すべき旨が規定されているかどうかを判定する(ステップ324)。
ここで、チェックポイント情報を適用すべき旨が規定されていないと判定されれば、ステップ329以降のチェックポイント情報取得処理へ移行する。
一方、チェックポイント情報を適用すべき旨が規定されていると判定されれば、リカバリ処理部38は、何世代前のチェックポイント情報に基づいて復旧するかを設定し(ステップ325)、チェックポイント情報の読込元を設定する(ステップ326)。この状態で、ユーザの指示等があると、チェックポイント情報を保存しておいたアプリケーションを実行し(ステップ327)、リカバリポリシに基づいて、保存されたチェックポイント情報からリカバリを実行する(ステップ328)。
また、チェックポイント取得部37は、イメージサーバ20上のチェックポイントポリシを通信部34を介して読み込む(ステップ329)。そして、チェックポイントポリシの中に、チェックポイント情報を保存する対象のアプリケーションがあるかどうかを判定する(ステップ330)。
ここで、チェックポイント情報を保存する対象のアプリケーションがないと判定されれば、ホスト10は、そのままローカルディスク13が準備できるまで運用を継続する(ステップ336)。
一方、チェックポイント情報を保存する対象のアプリケーションがあると判定されれば、チェックポイント取得部37は、チェックポイント情報を取得する間隔を設定し(ステップ331)、何世代前までのチェックポイント情報を保存するかを設定し(ステップ332)、チェックポイント情報の出力先を設定する(ステップ333)。この状態で、ユーザの指示等があると、アプリケーションを実行し(ステップ334)、チェックポイント情報の取得を開始する(ステップ335)。そして、ホスト10は、ローカルディスク13が準備できるまで運用を継続する(ステップ336)。
尚、このフローチャートでは、ステップ334でアプリケーションを実行することとした。しかしながら、ステップ327で既にアプリケーションが実行されている場合は、改めてアプリケーションを実行する必要はなく、実行中のアプリケーションからチェックポイント情報を取得すればよい。
7.リカバリオペレーションモード(詳細動作)
図10は、このモードにおける詳細動作を示したフローチャートである。
ホスト10に電源が投入されると、ブート部32は、イメージサーバ20から通信部34を介してブートイメージをダウンロードし、ネットワークブートを実行する(ステップ341)。尚、電源の投入時にどのブートイメージからブートするかは、例えば、BIOSに設定しておくとよい。
次に、OS起動部33は、イメージサーバ20上のルートファイルシステムを通信部34を介してマウントし、OSを起動する(ステップ342)。これにより、マウント部35と、同期処理部36と、チェックポイント取得部37と、リカバリ処理部38の各機能が実現されることになる。
その後、マウント部35は、新しく準備したローカルディスク13を所定のマウントポイントへマウントする(ステップ343)。ここで、具体的なマウント方法としては、例えば、ルート(/)の配下に、「/mount」というディレクトリを用意し、ここに新しく準備したローカルディスク13をマウントする方法が考えられる。
また、リカバリ処理部38は、イメージサーバ20上のリカバリポリシを通信部34を介して読み込む(ステップ344)。そして、イメージサーバ20上のルートファイルシステムに基づいて、ローカルディスク13上のルートファイルシステムのリカバリを行い(ステップ345)、イメージサーバ20上のチェックポイント情報をローカルディスク13上にコピーする(ステップ346)。最後に、ブート部32は、システムを再起動し、ステップ345でローカルディスク13にコピーされたブートイメージからブートする(ステップ347)。
これにより、ホスト10は、通常オペレーションモードで起動することが可能となる。
以上、本実施の形態について詳細に述べてきた。
ところで、上記説明では、アプリケーションのチェックポイント情報(途中状態)をローカルディスク13内又はイメージサーバ20内に保存するようにした。しかしながら、保存する対象は、これに限られるものではない。例えば、OSのチェックポイント情報を保存するようにしてもよい。また、OS等の設定情報(CPUレジスタ、メモリ、テンポラリファイル等)を保存するものであってもよい。即ち、本実施の形態は、コンピュータの動作状態を示す状態情報をローカルディスク13又はイメージサーバ20に保存するものとして捉えることができる。
最後に、本実施の形態を適用するのに好適なコンピュータのハードウェア構成について説明する。図11は、このようなコンピュータのハードウェア構成の一例を示した図である。図示するように、コンピュータは、演算手段であるCPU(Central Processing Unit)90aと、M/B(マザーボード)チップセット90bを介してCPU90aに接続されたメインメモリ90cと、同じくM/Bチップセット90bを介してCPU90aに接続された表示機構90dとを備える。また、M/Bチップセット90bには、ブリッジ回路90eを介して、ネットワークインターフェイス90fと、磁気ディスク装置(HDD)90gと、音声機構90hと、キーボード/マウス90iと、フレキシブルディスクドライブ90jとが接続されている。
尚、図11において、各構成要素は、バスを介して接続される。例えば、CPU90aとM/Bチップセット90bの間や、M/Bチップセット90bとメインメモリ90cの間は、CPUバスを介して接続される。また、M/Bチップセット90bと表示機構90dとの間は、AGP(Accelerated Graphics Port)を介して接続されてもよいが、表示機構90dがPCI Express対応のビデオカードを含む場合、M/Bチップセット90bとこのビデオカードの間は、PCI Express(PCIe)バスを介して接続される。また、ブリッジ回路90eと接続する場合、ネットワークインターフェイス90fについては、例えば、PCI Expressを用いることができる。また、磁気ディスク装置90gについては、例えば、シリアルATA(AT Attachment)、パラレル転送のATA、PCI(Peripheral Components Interconnect)を用いることができる。更に、キーボード/マウス90i、及び、フレキシブルディスクドライブ90jについては、USB(Universal Serial Bus)を用いることができる。
ここで、本発明は、全てハードウェアで実現してもよいし、全てソフトウェアで実現してもよい。また、ハードウェア及びソフトウェアの両方により実現することも可能である。また、本発明は、コンピュータ、データ処理システム、コンピュータプログラムとして実現することができる。このコンピュータプログラムは、コンピュータにより読取り可能な媒体に記憶され、提供され得る。ここで、媒体としては、電子的、磁気的、光学的、電磁的、赤外線又は半導体システム(装置又は機器)、或いは、伝搬媒体が考えられる。また、コンピュータにより読取り可能な媒体としては、半導体、ソリッドステート記憶装置、磁気テープ、取り外し可能なコンピュータディスケット、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、リジッド磁気ディスク、及び光ディスクが例示される。現時点における光ディスクの例には、コンパクトディスク−リードオンリーメモリ(CD−ROM)、コンパクトディスク−リード/ライト(CD−R/W)及びDVDが含まれる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態には限定されない。本発明の精神及び範囲から逸脱することなく様々に変更したり代替態様を採用したりすることが可能なことは、当業者に明らかである。
本発明の実施の形態の前提となる一般的なディスクレスクラスタのシステム構成を示した図である。 本発明の実施の形態におけるハードディスクドライブの障害を考慮したクラスタのシステム構成を示した図である。 本発明の実施の形態において複数のホスト間でチェックポイントポリシ及びリカバリポリシを共有する様子を説明するための図である。 本発明の実施の形態における通常オペレーションモードでのホストの概略動作を示した図である。 本発明の実施の形態におけるリモートディスクオペレーションモードでのホストの概略動作を示した図である。 本発明の実施の形態におけるリカバリオペレーションモードでのホストの概略動作を示した図である。 本発明の実施の形態におけるホストの機能構成例を示したブロック図である。 本発明の実施の形態における通常オペレーションモードでのホストの詳細動作を示したフローチャートである。 本発明の実施の形態におけるリモートディスクオペレーションモードでのホストの詳細動作を示したフローチャートである。 本発明の実施の形態におけるリカバリオペレーションモードでのホストの詳細動作を示したフローチャートである。 本発明の実施の形態を適用可能なコンピュータのハードウェア構成を示した図である。
符号の説明
10…ホスト、20…イメージサーバ、31…記憶部、32…ブート部、33…OS起動部、34…通信部、35…マウント部、36…同期処理部、37…チェックポイント取得部、38…リカバリ処理部

Claims (11)

  1. コンピュータを動作させるために用いられるルートファイルシステムを管理するシステムであって、
    自身を動作させるために用いられる第1のルートファイルシステムを自身のローカルディスクに有するクライアントと、
    前記ローカルディスクに障害が発生した場合に前記クライアントを動作させるために用いられる第2のルートファイルシステムを有するサーバと
    を備え、
    前記クライアントは、前記第1のルートファイルシステムが変更された場合に、当該第1のルートファイルシステムの変更された部分の内容と、前記第2のルートファイルシステムの対応する部分の内容とを同期させる、システム。
  2. 前記クライアントは、前記ローカルディスクに障害が発生した場合に、前記サーバが有する前記第2のルートファイルシステムに基づいて、当該障害が発生していないローカルディスク上に前記第1のルートファイルシステムを構築する、請求項1のシステム。
  3. 前記クライアントは、自身の動作状態を示す状態情報を、前記第1のルートファイルシステム内、及び、前記第2のルートファイルシステム内に出力する、請求項1のシステム。
  4. 前記状態情報は、前記クライアントで動作するオペレーティングシステム及びアプリケーションの少なくとも何れか一方の動作状態を示すチェックポイント情報を含み、
    前記クライアントは、前記チェックポイント情報の取得元、取得時期、出力する版の個数、出力先の少なくとも何れか1つを定義したチェックポイントポリシに基づいて、前記チェックポイント情報を出力する、請求項3のシステム。
  5. 前記クライアントは、前記ローカルディスクに障害が発生したことにより前記第2のルートファイルシステムを用いて動作した場合に、当該第2のルートファイルシステム内に出力された前記状態情報に基づいて、当該障害が発生する前の前記動作状態を復元する、請求項3のシステム。
  6. 前記状態情報は、前記クライアントで動作するオペレーティングシステム及びアプリケーションの少なくとも何れか一方の動作状態を示すチェックポイント情報を含み、
    前記クライアントは、前記チェックポイント情報の適用の可否、適用する版、読込元の少なくとも何れか1つを定義したリカバリポリシに基づいて、前記障害が発生する前の前記動作状態を復元する、請求項5のシステム。
  7. ルートファイルシステムを用いて動作するコンピュータであって、
    自身を動作させるために用いられる第1のルートファイルシステムを記憶する記憶部と、
    前記記憶部に障害が発生した場合に自身を動作させるために用いられる第2のルートファイルシステムを、当該第2のルートファイルシステムを有する他のコンピュータからマウントするマウント部と、
    前記第1のルートファイルシステムが変更された場合に、当該第1のルートファイルシステムの変更された部分の内容と、前記マウント部によりマウントされた前記第2のルートファイルシステムの対応する部分の内容とを同期させる処理を行う同期処理部と
    を備えた、コンピュータ。
  8. 前記記憶部に障害が発生した場合に、前記他のコンピュータが有する前記第2のルートファイルシステムに基づいて、当該障害が発生していない記憶部上に前記第1のルートファイルシステムを構築する構築部を更に備えた、請求項7のコンピュータ。
  9. 自身の動作状態を示す状態情報を、前記第1のルートファイルシステム内、及び、前記第2のルートファイルシステム内に出力する出力部を更に備えた、請求項7のコンピュータ。
  10. 前記記憶部に障害が発生したことにより前記第2のルートファイルシステムを用いて動作した場合に、当該第2のルートファイルシステム内に出力された前記状態情報に基づいて、当該障害が発生する前の前記動作状態を復元する復元部を更に備えた、請求項9のコンピュータ。
  11. コンピュータを動作させるために用いられるルートファイルシステムを管理する方法であって、
    クライアントのローカルディスクに構築された第1のルートファイルシステムを用いて当該クライアントを動作させるステップと、
    前記ローカルディスクに障害が発生した場合に前記クライアントを動作させるために用いられる第2のルートファイルシステムを、当該第2のルートファイルシステムを有するサーバから当該クライアントにマウントするステップと、
    前記第1のルートファイルシステムが変更された場合に、当該第1のルートファイルシステムの変更された部分の内容と、マウントされた前記第2のルートファイルシステムの対応する部分の内容とを同期させるステップと
    を含む、方法。
JP2007328047A 2007-12-19 2007-12-19 ルートファイルシステムを管理するシステム及び方法 Expired - Fee Related JP5153315B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007328047A JP5153315B2 (ja) 2007-12-19 2007-12-19 ルートファイルシステムを管理するシステム及び方法
US12/335,854 US8495012B2 (en) 2007-12-19 2008-12-16 System and method for managing root file system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007328047A JP5153315B2 (ja) 2007-12-19 2007-12-19 ルートファイルシステムを管理するシステム及び方法

Publications (2)

Publication Number Publication Date
JP2009151502A true JP2009151502A (ja) 2009-07-09
JP5153315B2 JP5153315B2 (ja) 2013-02-27

Family

ID=40790109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007328047A Expired - Fee Related JP5153315B2 (ja) 2007-12-19 2007-12-19 ルートファイルシステムを管理するシステム及び方法

Country Status (2)

Country Link
US (1) US8495012B2 (ja)
JP (1) JP5153315B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140057577A (ko) * 2011-09-02 2014-05-13 마이크로소프트 코포레이션 효율적인 애플리케이션-인식 재난 복구

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7908511B2 (en) * 2009-01-06 2011-03-15 International Business Machines Corporation File replacement in shared file system
US9626180B2 (en) 2013-12-16 2017-04-18 International Business Machines Corporation Live operating system update mechanisms
US9430223B2 (en) 2014-09-25 2016-08-30 International Business Machines Corporation Live operating system update mechanisms
US10185575B2 (en) * 2016-05-20 2019-01-22 Citrix Systems, Inc. Computing device for operating a machine session with persistent read cache and non-persistent write cache and related methods
US11080243B2 (en) 2017-09-11 2021-08-03 Microsoft Technology Licensing, Llc Synchronizing virtualized file systems
US10511407B2 (en) * 2017-09-21 2019-12-17 American Megatrends International, Llc Techniques of deep discovery of a composed node through management network
US20220398104A1 (en) * 2021-06-15 2022-12-15 Infinera Corp. Hybrid linux bootup using network boot, ram boot, and disk boot
US11438224B1 (en) 2022-01-14 2022-09-06 Bank Of America Corporation Systems and methods for synchronizing configurations across multiple computing clusters

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934825A (ja) * 1995-07-03 1997-02-07 Sun Microsyst Inc データ・キャッシュとしてローカルなクライアント・ディスク・ドライブを利用するクライアント−サーバー・コンピュータ・システムと方法
JP2001109642A (ja) * 1999-10-08 2001-04-20 Toshiba Corp クラスタシステム、及びそのデータ複写方法
JP2006154935A (ja) * 2004-11-25 2006-06-15 Nippon Telegr & Teleph Corp <Ntt> ディスクレスブートシステムのストレージ接続方法、そのシステム、そのための管理サーバ、ストレージ、およびプログラム
JP2007200294A (ja) * 2006-01-25 2007-08-09 Internatl Business Mach Corp <Ibm> 実行中のアプリケーションをトポロジ的遠隔に位置するコンピュータ・システムに再配置するためのシステムと方法
JP2008276281A (ja) * 2007-04-25 2008-11-13 Nec Corp データ同期システム、方法、及び、プログラム
WO2009069326A1 (ja) * 2007-11-26 2009-06-04 Co-Conv, Corp. ネットワークブートシステム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
JPH08328912A (ja) 1995-05-29 1996-12-13 Mitsubishi Electric Corp ディスクレス計算機におけるコアファイル生成方法
US6249879B1 (en) * 1997-11-11 2001-06-19 Compaq Computer Corp. Root filesystem failover in a single system image environment
US6144999A (en) * 1998-05-29 2000-11-07 Sun Microsystems, Incorporated Method and apparatus for file system disaster recovery
US6826580B2 (en) * 2000-01-20 2004-11-30 Emc Corporation Distributed storage resource management in a storage area network
US6601101B1 (en) * 2000-03-15 2003-07-29 3Com Corporation Transparent access to network attached devices
US6931558B1 (en) * 2000-11-29 2005-08-16 Veritas Operating Corporation Computer restoration systems and methods
US6883093B2 (en) * 2000-11-30 2005-04-19 International Business Machines Corporation Method and system for creating and managing common and custom storage devices in a computer network
US6718352B1 (en) * 2001-03-20 2004-04-06 Emc Corporation Methods and apparatus for managing a data set stored on a data storage device
US6779130B2 (en) * 2001-09-13 2004-08-17 International Business Machines Corporation Method and system for root filesystem replication
US20030126242A1 (en) * 2001-12-28 2003-07-03 Chang Albert H. Network boot system and method using remotely-stored, client-specific boot images created from shared, base snapshot image
US7024586B2 (en) * 2002-06-24 2006-04-04 Network Appliance, Inc. Using file system information in raid data reconstruction and migration
US20040083357A1 (en) * 2002-10-29 2004-04-29 Sun Microsystems, Inc. Method, system, and program for executing a boot routine on a computer system
US7036040B2 (en) 2002-11-26 2006-04-25 Microsoft Corporation Reliability of diskless network-bootable computers using non-volatile memory cache
US7809693B2 (en) * 2003-02-10 2010-10-05 Netapp, Inc. System and method for restoring data on demand for instant volume restoration
US6941430B2 (en) * 2003-02-18 2005-09-06 Lucent Technologies Inc. Mirrored disk partition with disk partition modification contemporaneous with client application access
US7383463B2 (en) * 2004-02-04 2008-06-03 Emc Corporation Internet protocol based disaster recovery of a server
US7908339B2 (en) * 2004-06-03 2011-03-15 Maxsp Corporation Transaction based virtual file system optimized for high-latency network connections
US7266805B2 (en) * 2004-12-22 2007-09-04 Timesys Corporation Systems and methods for generating software and hardware builds
US20070050675A1 (en) * 2005-08-29 2007-03-01 Moxa Technologies Co., Ltd. [method for restoring a booted system]
US20070094489A1 (en) * 2005-10-21 2007-04-26 Sony Corporation Embedded system that boots from USB flash drive
US7958101B1 (en) * 2006-01-03 2011-06-07 Emc Corporation Methods and apparatus for mounting a file system
US7769779B2 (en) * 2006-11-02 2010-08-03 Microsoft Corporation Reverse name mappings in restricted namespace environments
US7680844B2 (en) * 2007-05-18 2010-03-16 International Business Machines Corporation Method for preserving virtual filesystem information across high availability takeover
US8543998B2 (en) * 2008-05-30 2013-09-24 Oracle International Corporation System and method for building virtual appliances using a repository metadata server and a dependency resolution service

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934825A (ja) * 1995-07-03 1997-02-07 Sun Microsyst Inc データ・キャッシュとしてローカルなクライアント・ディスク・ドライブを利用するクライアント−サーバー・コンピュータ・システムと方法
JP2001109642A (ja) * 1999-10-08 2001-04-20 Toshiba Corp クラスタシステム、及びそのデータ複写方法
JP2006154935A (ja) * 2004-11-25 2006-06-15 Nippon Telegr & Teleph Corp <Ntt> ディスクレスブートシステムのストレージ接続方法、そのシステム、そのための管理サーバ、ストレージ、およびプログラム
JP2007200294A (ja) * 2006-01-25 2007-08-09 Internatl Business Mach Corp <Ibm> 実行中のアプリケーションをトポロジ的遠隔に位置するコンピュータ・システムに再配置するためのシステムと方法
JP2008276281A (ja) * 2007-04-25 2008-11-13 Nec Corp データ同期システム、方法、及び、プログラム
WO2009069326A1 (ja) * 2007-11-26 2009-06-04 Co-Conv, Corp. ネットワークブートシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140057577A (ko) * 2011-09-02 2014-05-13 마이크로소프트 코포레이션 효율적인 애플리케이션-인식 재난 복구
JP2014525635A (ja) * 2011-09-02 2014-09-29 マイクロソフト コーポレーション 効率的なアプリケーション対応の障害復旧
KR101960993B1 (ko) 2011-09-02 2019-03-21 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 효율적인 애플리케이션-인식 재난 복구 기법

Also Published As

Publication number Publication date
JP5153315B2 (ja) 2013-02-27
US8495012B2 (en) 2013-07-23
US20090164840A1 (en) 2009-06-25

Similar Documents

Publication Publication Date Title
JP5153315B2 (ja) ルートファイルシステムを管理するシステム及び方法
CN109558215B (zh) 虚拟机的备份方法、恢复方法、装置及备份服务器集群
US11086727B2 (en) Systems and methods for continuous data protection
AU2014374256B2 (en) Systems and methods for improving snapshot performance
US20070294566A1 (en) Restoring Computing Devices Using Network Boot
US11061601B2 (en) Systems and methods for continuous data protection
US20200349030A1 (en) Systems and methods for continuous data protection
US20100174943A1 (en) Method for restoring client operating system-based system, virtual machine manager and system using the same
WO2017107900A1 (zh) 一种虚拟机恢复的方法及虚拟机管理设备
US11151000B2 (en) Systems and methods for continuous data protection with near zero recovery point
US11747995B2 (en) Data resynchronization methods and systems in continuous data protection
US20150160950A1 (en) Operating System Recovery Method and Apparatus, and Terminal Device
US20230125719A1 (en) Systems and methods for continuous data protection comprising storage of completed i/o requests intercepted from an i/o stream using touch points
CN102341785A (zh) 用于数据备份的装置和方法
JP5728812B2 (ja) 分散型情報処理システム及び分散ストレージシステム
JP2008003815A (ja) コンピュータシステム、ネットワークブートシステム、osイメージ切替方法、osイメージ切替プログラム
US11663089B2 (en) Systems and methods for continuous data protection
US11500664B2 (en) Systems and method for continuous data protection and recovery by implementing a set of algorithms based on the length of I/O data streams
JP2012507788A (ja) ストレージ・エリア・ネットワークを使用してコンピュータシステムを復旧するための方法およびシステム
WO2016067725A1 (ja) ディスク配信システム
US11126508B2 (en) Systems and methods for continuous data protection
US20200349022A1 (en) Systems and methods for continuous data protection
US20200349031A1 (en) Systems and methods for continuous data protection
US20060230216A1 (en) Data processing system and method
US12020060B2 (en) Managing proxy virtual machines

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20121113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121204

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5153315

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees