説明

クラスタにおけるデバイスのための単一ポイント管理システム

本発明は、単一アプリケーションからのクラスタ管理を提供する。GUI、またはCLIを使用するクラスタ内のすべてのデバイス上で、ユーザーが管理タスクを実行することが考えられる。このシステムは、自動的にクラスタのメンバーを発見し、その他のユーザーが、相反する操作を実行することを避けるために、デバイス上で設定ロックを取得する。もし、設定中に問題が発生した場合、デバイスは、前の動作設定に後退させられるかもしれない。セキュア・トランスポートによって提供される安全性を超えて、メッセージのインテグリティ(integrity)を保証するために、メッセージフォーマットが提供される。アグリゲータは、設定情報、および監視データを収集し、ユーザーの提供に従って、その情報を示す。

【発明の詳細な説明】
【技術分野】
【0001】
高度な信頼性を提供する装置は、インターネット及びイントラネットを提供する組織が第一に考えなければならない事項である。この要求を満たすことを容易にするために、複数のデバイスを一つのクラスタに組み合わせるための技術が使用可能になった。このクラスタは、単一のデバイスとして動作するように構成されている。このクラスタ処理を使用することで、一つのデバイスの不具合が、そのクラスタ内の残りの構成要素に深刻な影響を与えることがないようにされる。
【背景技術】
【0002】
クラスタは、多くのサービスを提供するために構成される。例えば、クラスタは、トラヒック管理、ドメイン名システムサービス、ユーザー認証、承認、および課金(AAA)サービス、および動作統計の収集を実行するように構成される。これらのサービスの種類は、一般的には、ネットワーク管理(NM)サービスとして知られている。クラスタ内のこれらのネットワーク管理サービスを構成する処理は、クラスタ管理として知られている。
【0003】
典型的な単一デバイスシステムにおいては、NMサービスの動作は、NM設定として知られる属性のセットによって管理される。加えて、このデバイスの動作は、システム動作の間に収集される「NM監視データ」として知られる情報のセットによって監視される。このネットワーク管理システムは、グラフィカル・ユーザー・インターフェース(GUI)、コマンド・ライン・インターフェース(CLI)を通じる、およびシンプルネットワーク管理プロトコルを経由する、複数の手段で、設定と監視データを見ること、および設定の操作を可能とする。クラスタ内のデバイスを設定することは難しく、エラーが発生しやすい。
【0004】
一つの問題は、クラスタ内のすべてのデバイス上で、ネットワーク管理機能の設定を同一に維持することが難しいということである。加えて、一つのデバイスの設定におけるエラー、または複数のデバイス間における互換性の無い設定が、ある特定のNM機能を動作不能に至らしめるかもしれない。
【0005】
もう一つの問題は、複数のデバイスからNM監視データを統合することが、しばしば難しいということである。これは、各データムが関連するタイムスタンプを有している場合に、特に当てはまる。
【0006】
加えて、多くのシステムがデバイス−デバイス通信のための安全なトランスポートメカニズムを提供しない。
必要なことは、クラスタを効率的に設定し、監視するための方法である。
【発明の開示】
【課題を解決するための手段】
【0007】
本発明は、単一アプリケーションからのクラスタの設定と監視を可能とするクラスタ管理(CM)システムの提供を目的としている。
【0008】
本発明の一つの態様に従うと、ユーザーは、単一のアプリケーションからクラスタ内のすべてのデバイスにおいて管理タスクを実行することができる。この管理はGUI、またはCLIを使用して実行されることが考えられる。
【0009】
本発明のもう一つの態様に従うと、このシステムは、自動的にクラスタのメンバーを発見し、デバイス上で設定ロックを取得し、その他のユーザーが相反する操作を実行することを避ける。
【0010】
本発明のさらなるもう一つの態様に従うと、クラスタの設定中には変更が追跡記録される。もし設定中に問題が発生した場合には、デバイスは、以前の動作設定に「後退」されることが考えられる。この後退機能は、設定のインテグリティ(integrity)を保証することを容易にする。
【0011】
本発明のそしてさらなるもう一つの態様に従うと、安全なトランスポートによって提供される安全性を超えてメッセージのインテグリティを保証することを容易にするために、メッセージフォーマットが提供される。
【0012】
本発明のもう一つの態様に従うと、アグリゲータ(Aggregator)が設定情報、および監視データを収集し、その情報がユーザーの要求に従って、示されることを可能とする。
【発明を実施するための最良の形態】
【0013】
本発明の好適な実施形態についての以下の詳細な説明において、添付された図面について述べるが、これらの図面は、本明細書の一部を形成し、説明する手段として示される。前記図面は、本発明が実施され得るによる特定の好適な実施形態を示す。各実施形態は、当業者が本発明を実施することができる程度に十分に細部にわたって記載され、かつ、本発明の精神または範囲から逸脱することなく、その他の実施形態が利用され得ること、およびその他の変更がなされ得ることが理解される。したがって、以下に記載の詳細な説明は、制限的な意味で解釈されるべきではなく、本発明の範囲は、添付された請求項によってのみ定義される。
【0014】
本明細書および請求項を通して、文脈が明確に違ったように指示しない限り、以下の用語は、ここで明確に関連付けられた意味として解釈される。
【0015】
「IP」という用語は、いかなるインターネットプロトコルの種類をも意味する。「ノード」という用語は、IPを実行するデバイスを意味する。「ルータ」という用語は、IPパケットを転送する、それ自身を明示的にアドレス指定されなかったノードを意味する。「ルート可能なアドレス」という用語は、そのアドレスによって特定されるインターフェースへ、パケットが送信されるようにされたインターフェースのための識別子を意味する。「リンク」という用語は、通信設備、または媒体であって、それ上でノードが、通信を行なうことが可能であるものを意味する。「クラスタ」という用語は、単一のノードとして作動するように構成された複数ノードからなる一つのグループをいう。
【0016】
以下の略語は、本明細書及び請求項を通して、CCLI=クラスタ・コマンド・ライン・インターフェース(Cluster Command Line Interface)、CGUI=クラスタ・グラフィカル・ユーザー・インターフェース(Cluster Graphical User Interface)、CLI=コマンド・ライン・インターフェース(Command Line Interface)、CM=クラスタ管理(Cluster Management)、GUI=グラフィカル・ユーザー・インターフェース(Graphical User Interface)、MAC=メッセージ認証子(Message Authentication Code)、NM=ネットワーク管理(Network Management)、RMB=遠隔管理ブローカー(Remote Management Broker)として使用される。
【0017】
図面を参照すると、図面を通して似たような番号は、似たような部分を示す。加えて、違った記載や、本明細書中での開示と矛盾が無い限りは、単数形による言及は複数形を含む。
【0018】
本発明は、クラスタ管理(CM)システムであって、単一のGUI、またはCLIから設定、およびクラスタの監視を可能とするものを提供することを目的としている。このシステムは、クラスタ内のデバイスのNM属性を管理するために使用される。一つの実施形態に従うと、クラスタ内の任意のデバイスがクラスタを管理するために使用され得る。
【0019】
図1は、クラスタ内で使用され得る単一デバイスのためのネットワーク管理システムを、本発明の態様に従って説明する。図面で説明されているように、NMシステム100は、GUI105、デバイス110、および遠隔管理ブローカー130を備えている。デバイス110は、CLI115、設定サブシステム120、および属性125を備えている。
【0020】
一つの実施形態に従うと、GUI105は、ワークステーション(図示せず)上で実行し、デバイス110の設定サブシステム120と相互作用するように構成されている。GUI105はグラフィカルインターフェースを提供し、NM設定を見ることができ、かつ、デバイス110のためのNM動作を実行することができる。CLI115は、コマンド・ライン・インターフェースを提供し、このコマンド・ライン・インターフェースは、ユーザーがNM設定を見ることを可能とし、デバイス110上で実行するアプリケーションによって、デバイス110上で同様のNM動作が実行されることができる。図2に説明されるように、このデバイス110に関連付けられたGUI、およびCLIは、クラスタを管理するために使用される。
【0021】
遠隔管理ブローカー(RMB)130は、クラスタ内の他のデバイスと通信するように構成されている。RMB130は、デバイス110内に備えることもできるし、またはデバイス110から分離することもできる。一般的には、RMB130は、クラスタ内のその他のノードへNM動作に関連した情報を通信する。
【0022】
図2は、本発明の態様に従って、クラスタ管理システム(CMS)の好適なアーキテクチャを示す。図に示されたように、CMS200は、クラスタGUI220、クラスタCLI225、アグリゲータ(Aggregator)230、設定サブシステム235および240、および遠隔管理ブローカー245を備える。
【0023】
GUIおよびCLIは、単一デバイスの図を示し、遠隔管理ブローカーは、クラスタ内のすべてのデバイス上でNM設定のインテグリティを保証するためのメカニズムを提供する。一般的に、クラスタGUI220、およびクラスタCLI225は、図1に示すような単一デバイスNMSにおけるGUI105、およびCLI115と同様な活動を提供するが、遠隔管理ブローカー245と相互に作用することで、クラスタのすべてのメンバー上でそれらの活動を実行するように構成される。クラスタGUI220、およびクラスタCLI225は、アグリゲータ230と相互に作用することで、NM情報収集を実行するように構成されることも可能である。遠隔管理ブローカー245は、クラスタ内のノード間で情報を分配する。本発明の一つの実施形態に従うと、各ノードは、完全に同じように設定される。本図において、例えば、ノード210、および205は完全に同じように設定される。
【0024】
一つの実施形態に従えば、NM動作が実行される前に、設定ロック(lock)を適用することで、本システムは、クラスタ内で、ノードの排他的権限を獲得する。システム不具合か、その他のNMアプリケーションの活動に起因して、もし、システムが設定ロックを得ることができない場合には、システムは、ユーザーに操作を実行させることができない。もう一方の実施例に従えば、設定ロックが得られないときは、ユーザーはデフォルトを無効にするための機会を示される。
【0025】
クラスタGUI220は、管理GUIであって、この管理GUIは、設定、およびクラスタ内のデバイスからの監視データをグラフィック的に示す機能を有する。クラスタ内のノードとの接続を確立するCGUI220は、ユーザーによってアクセスされる。初期コンタクトにおいて、CGUIは、ユーザーネーム、およびパスワードを入力し、ログイン処理を実行するページをユーザーに示す。本発明の一つの実施形態では、ユーザーが単一ノードへログオンするのか、クラスタへの操作を実行するためにログオンするのかを判断するために、ユーザーネームが使用される。例えば、特別なユーザーである「クラスタ管理者」は、クラスタのすべてのメンバー上でネットワーク管理タスクを実行するための権限を与えられた者として定義される。この管理者は、操作がいつクラスタ全体への操作となるかに関する決定要素となり得る。例えば、クラスタ管理者としてのログインは、システムにクラスタ全体への操作がなされることを信号で伝える。一つの実施形態に従えば、このクラスタ管理者の定義は、クラスタのすべてのメンバー上で存在する。
【0026】
このユーザーが、クラスタへアクセスしていると仮定すると、ログインが完了したときに、CGUI220は、クラスタ内のすべてのデバイス上で設定ロックを適用し、クラスタメンバー、およびそれら一つずつのいくらかの関連情報を示す情報ページを表示する。その情報はノード、およびクラスタのための識別情報を、その他の操作に関連した情報と同様に含む。ユーザーがログインしている間に、クラスタ内のロックされたデバイス上で、その他のアプリケーションがNM操作を実行することを防ぐように、設定ロックは意図されている。一つの実施形態に従って、活動していない所定の時間経過後、設定ロックは無効にされる。これは、クラスタが誤ってロックされたままにならないことを保証することを容易にする。様様なGUI要素が所望のNM操作を実行するために使用される。
【0027】
一つの実施形態に従えば、CGUI220は、ブラウザ内のウェブページのセット、およびクラスタメンバー上で動作するウェブサーバーとして実装される。サーバーは、すべての、またはいくらかのクラスタメンバー上で動作し得る。クラスタ内のノードに関連したNM属性を変更するために、ブラウザGET要求に応答して、このサーバーHTMLページをブラウザへ送り、POST要求を受信する。
【0028】
クラスタCLI225は管理CLIであって、この管理CLIは、クラスタのNM情報をユーザーに原文どおりに示す。一つの実施形態に従うと、クラスタのメンバーの一つとともに、テルネット(telnet)、またはセキュアシェル(SecureShell)セッションの間に、クラスタCLI(CCLI)は呼び出される。CCLIは、呼び出され、プロンプトを示し、そして、コマンドを待ち受けた後、ただちに、クラスタのすべてのデバイス上で設定ロックを適用する。
【0029】
一つの実施形態に従えば、CCLI225は、一つの「シェル」アプリケーションとして実装される。本発明の一つの実施形態に従えば、CCLIアプリケーションクラスタのすべてのメンバー上に、CCLIアプリケーションが存在することで、どのメンバーがテルネット、またはセキュアシェルによってアクセスされるかに関係なく、それは利用可能である。
【0030】
GUI、およびCLIは、NM情報を複数の手段で示すことができる。例えば、IPパケットトラヒックのための統計が、アグリゲータ230を使用したすべてのノードの集合体として、またはノード毎に表示され得る。
【0031】
監視データ、またはNM属性を表示するために操作が発行された場合、CGUI220、またはCCLI225は、遠隔管理ブローカー245と相互に作用することで、設定サブシステムから属性を収集し、そして、アグリゲータ230は収集を実行し、CGUI、およびCCLIを使用して、その結果を表示する。
【0032】
NM属性を変更するために操作が発行された場合、CGUI220、またはCCLI225は、遠隔管理ブローカー245と相互に作用することで、その変更をクラスタ内のすべてのノードへ適用する。一つの実施形態に従うと、その変更が、あるメンバーに適用することができなかった場合、RMB245は、変更された属性が適切に適用されたメンバーにおいて、その属性の元の値へ戻す。これは、すべてのメンバーが同じ値を維持することを保証することを容易にする。問題が発生した場合には、RMB245は、CGUI、またはCCLIへ不具合があることを知らせる。NM操作が完了した場合、ユーザーは、CGUI、またはCCLIから抜け出し、設定ロックは解除される。
【0033】
設定ロックは、遠隔管理ブローカー内全体で、設定サブシステムの一部として、または完全に分離したサブシステムとして実装され得る。一つの実施形態に従うと、設定ロックは、設定サブシステムの一部である。これは、相反しない活動が発生することを可能としつつ、設定ロックが一様に実施されることを容易にする。例えば、設定サブシステムは、設定ロックの状態に関係なく属性検索を可能とし得る。
【0034】
複数のGUI、またはCLIを開いてクラスタを設定することをユーザーに要求する代わりに、設定のために単一のGUI、またはCLIが使用され得る。
【0035】
アグリゲータ230は、そのアルゴリズムを実行することで、クラスタ内のデバイスからNM情報を組み合わせる。例えば、アグリゲータ230は、データをタイムスタンプとともに正規化する。アグリゲータ230は、クラスタ内のノードの特徴を識別することをも排除し、全体としてクラスタの操作をより良く示す。各ノードから独立してデータをダウンロードする必要のあるアグリゲータ230は、NM監視データをアグリゲータそれ自身なくして収集されることを可能とし、それによって時間を節約することができる。
【0036】
本発明の態様に従って、図3は、遠隔管理ブローカーの構成要素を図示する。図中に示されるように、RMB300は、RMBクライアント320、設定サブシステム310、RMBサーバー340、およびセキュア・トランスポート335を備える。RMBクライアント320は、クラスタノード325、および遠隔ノード330を備える。クラスタノード325は、クラスタメンバーの情報を保持する。遠隔ノード330は、各クラスタメンバーについての情報を保持し、NM操作を追跡記録する。セキュア・トランスポート335は、NM操作を実行するために、メッセージを送信、および受信し、そして、メッセージ上でインテグリティチェックを実行する。RMBサーバー340は、設定サブシステム310と通信し、セキュア・トランスポート335を通じて、RMBクライアント320と通信するように構成される。
【0037】
遠隔管理ブローカー300は、クラスタ内のノードのための基幹回線として動作する。RMB300は、クラスタ内のメンバーを発見することと、NM属性に関連した問い合わせ、および操作をクラスタ内のデバイスへ送信することと、メッセージのインテグリティを保証することと、管理アプリケーションのためのインターフェースと、および各デバイスのローカル設定サブシステムへのインターフェースとを含んだ基本的なメカニズムを提供する。RMB300は、クラスタ内のノード間で送信されるメッセージにおける情報をトランスポートするための安全なメカニズムをも備える。
【0038】
遠隔管理ブローカー300は、クラスタ内のすべてのデバイス上で、ネットワーク管理機能の同一の設定を維持することを容易にする。RMB245がクラスタ内のすべてのノードへ接続されるため、デバイスの設定におけるエラーが発生する可能性は少ない。
【0039】
クラスタのメンバーを決定するために、RMB300が接続されたノードへ、RMB300もまた自動的に問い合わせるように構成されている。これらの問い合わせは、定期的に実行されることで、すべてのクラスタメンバーが任意の所定の時間においても、使用可能であることを保証することを容易にする。
【0040】
一つの実施形態に従うと、RMB300はデータベーストランザクションを使用することで、設定の一貫性を保証する。例えば、トランザクションを開始するために、属性が変更されるべきときはいつでも、もし、変更がすべてのデバイスにおいて成功した場合には、「コミット(commit)」データベース動作が、いずれかのデバイスで変更が失敗した場合には、「後退」データベース動作が適用される。RMBはこれらのトランザクションを、内部的に、または設定サブシステムのトランザクション機能を使用して実行する。一つの実施形態に従えば、設定サブシステムのトランザクションが使用される。なぜなら、これらは複雑な操作であることが考えられるためである。
【0041】
RMBクライアント320は、クラスタノード325を使用することで、クラスタのメンバーデバイスを発見する。
【0042】
RMB300はメッセージを使用することで、システムおよびNM操作を実行する。このシステム操作は、設定ロックの取得することと、開放することを含む。メッセージが送信されるときは、RMBはメッセージヘッダを埋めて、そのメッセージを送信する。メッセージが受信されたときは、RMBはヘッダをチェックし、ヘッダのフィールドにおける値が有効なときにのみ、メッセージを受理する。RMBは、ヘッダがフィールドにおいて無効な値を有しているメッセージは、無視する。
【0043】
RMBクライアント320は、RMBメッセージのボディを組み立て、クラスタノード325を使用することで、各クラスタメンバーへメッセージを送信し、メンバーからの応答を受信し、メッセージからの操作の結果を取り出す。NM属性、または監視データ検索の場合には、クラスタノード325は、メッセージからデータを取り出し、それをCGUI、またはCCLIへ送り返す。遠隔ノード330は、そのメッセージを特定のクラスタメンバーへ送信し、送信された各要求メッセージのための応答メッセージが受信されたことを確認する。セキュア・トランスポート335は、トランスポートメカニズムであって、実際のところは、メッセージの送信、および受信をするメカニズムである。
【0044】
RMBクライアントは、明確なアプリケーション・プログラミング・インターフェース(APIs)とともにシェアードオブジェクト(shared−object)ライブラリの収集のために実装されることが可能である。NM操作を実行するため、RMBと相互に作用するために、CGUI、およびCCLIは、これらのAPIを使用することができる。
【0045】
RMBサーバーは、システム始動の間に、起動されたデーモンとして実行されることができる。RMBのセキュア・トランスポートは、セキュア・ソケット・レイヤー(SSL)ソケットとして実行され得る。これは、RMBメッセージを暗号化する機能を提供することで、セキュリティーの追加のレイヤーを提供する。
【0046】
図4は、本発明の態様に従った、好適な遠隔管理ブローカーメッセージを示す。メッセージ400は、ヘッダ405、およびボディ410を含む。本発明の一つの実施例に従うと、ヘッダ405は、すべてのメッセージについて同一であり、ボディ410は、送信されるメッセージのタイプに依存する。ヘッダは、以下のフィールドを含む。
メッセージ認証子(MAC)415は、メッセージコンテンツ、およびシステムのすべてのメンバーへ提供される値から計算される。この値は、クラスタのメンバー間の「共有シークレット」として振舞う。
マジック値420は、すべてのメッセージについて同一であり、そのメッセージがRMBメッセージであることを示している。
タイプ値425は、メッセージタイプを示している。本発明の一つの実施例に従うと、メッセージタイプは、「要求」タイプ、および「応答」タイプを含む。
トークン値430は、要求/応答メッセージそれぞれについて固有であり、RMBクライアントによって使用されることで、未解決の要求を追跡する。
操作435は、各クラスタメンバーにおいて実行されるべき特定のNM操作を示している。本発明の一つの実施形態に従うと、この操作は、「属性取得」操作、および「属性設定」オプションを含む。
サイズ値440は、メッセージのボディのバイト数を含んでいる。
MAC、およびマジックフィールドはメッセージのインテグリティを保証する。MAC415は、メッセージ(ヘッダを含む)のコンテンツのためのインテグリティを保証する。マジックフィールド420は、元のメッセージ(RMBクライアント、またはサーバー)のインテグリティを保証する。
【0047】
図5は、本発明の一つの実施形態に従って、クラスタ管理システムを利用するための処理フローを説明する。開始ブロックの後、処理500は、クラスタへアクセスする、ブロック505へ進む。本発明の一つの実施形態に従うと、クラスタ内の任意のデバイスが、クラスタへアクセスするために使用されることが考えられる。加えて、クラスタの外部にあるデバイスもまた使用され得る。
【0048】
ブロック510へ遷移することで、設定ロックがクラスタ内のデバイスへ適用される。上述したように、設定ロックが使用されることで、一人のユーザーがクラスタ内のデバイスを変更している間に、その他のユーザーが、変更することを避けることが容易となる。
【0049】
ブロック515へ進むと、NM操作が実行される。NM操作は、パラメーターを設定する要求であるかもしれないし、またはクラスタ内のノードに関する情報を得るための要求であるかもしれない。
【0050】
ブロック520へ移動すると、要求されたすべてのNM操作が実行された後に、設定ロックが解除される。そして、この処理は終了ブロックへ移動し、その他の動作の処理へ戻る。
【0051】
図6は、本発明の態様に従うと、使用されると考えられる、好適なコンピュータ・デバイスである。説明に役立つ目的のために、ノード600のみが、構成要素のサブセットとともに示されている。この構成要素は、コンピュータ・デバイスにおいて一般的に見られるものである。本発明において動作する能力を備えたコンピュータ・デバイスは、図6に示されたものよりもさらに多くの、さらに少ない、または異なる構成要素を備えることが考えられる。ノード600は、様様なハードウェア構成要素を含み得る。非常にベーシックな構成においては、ノード600は、典型的に中央演算処理装置602、システムメモリ604、およびネットワーク構成要素616を含む。
【0052】
正確な構成、およびコンピュータ・デバイスの種類によるが、システムメモリ604は、揮発性メモリ、不揮発性メモリ、データ記憶装置、またはそういったものを含む。これらのシステムメモリ604の例は、すべての考えられるコンピュータ記憶媒体である。コンピュータ記憶媒体は、これらには限られないが、RAM、ROM、EEPROM、フラッシュメモリ、若しくはその他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)、若しくはその他の光記憶装置、または所望の情報を記憶するために使用され、かつ、ノード600によってアクセス可能であるあらゆるその他の媒体をも含むものである。任意のそういったコンピュータ記憶媒体は、ノード600に不可欠な要素である場合がある。
【0053】
ノード600は、入力構成要素612を、入力の受信のために備える。入力構成要素612は、キーボード、タッチスクリーン、マウス、またはその他の入力デバイスを備えることが考えられる。出力構成要素614は、ディスプレイ、スピーカー、プリンタ、およびそういったものを備えることが考えられる。
【0054】
ノード600は、IPネットワークの中のその他のデバイスと通信するためにネットワーク構成要素616をもまた備える。特に、ネットワーク構成要素616は、ノード600が携帯ノード、および対応するノードと通信することを可能とする。ノード600は、対応するノード、および移動ノードへ、パケットを送信し、およびそれらから受信するためにネットワーク構成要素616を使用するように構成され得る。この通信は、有線もしくは無線であることが考えられる。
【0055】
ネットワーク構成要素616によって送信され、受信される信号は、通信媒体の一例である。通信媒体は、典型的にはコンピュータ読み取り可能な命令、データ構造、プログラムモジュール、またはその他のデータであって、変調データ信号、例えば、搬送波やその他の転送メカニズムにおけるものによって具体化され、かつ如何なる情報伝達媒体をも含む。「変調データ信号」という用語は、ひとつ以上のその特徴のセットを有する、または信号における符号化情報に関連したような方法で変更された信号を意味する。一例として、これには限定されないが、通信媒体は、有線ネットワーク、または直接的な有線接続のような有線媒体、および音響、RF、赤外線、およびその他の無線媒体のような無線媒体を含む。コンピュータ読み取り可能な媒体とは、ここでは、記憶媒体、および通信媒体の両方を含むものとする。
【0056】
ノード600のソフトウェア構成要素は、典型的には、システムメモリ604において記憶される。システムメモリ604は、典型的には、基本ソフト605、一つ以上のアプリケーション606、およびデータ607を備える。図に示すように、システムメモリ604は、クラスタ管理プログラム608をもまた含むことが考えられる。上述したように、プログラム608は、クラスタ管理のための操作を実行するための構成要素である。プログラム608は、クラスタ管理に関連した処理を実行するためのコンピュータ実行可能な命令を備える。
【0057】
図7を参照すると、本発明が動作する好適なIPネットワークが図示されている。図に示されているように、IPネットワーク700は、管理コンピュータ705、および710、クラスタ730、外部ネットワーク710、管理ネットワーク720、ルータ725、および内部ネットワーク745を備える。クラスタ730は、単一ノードとして動作するように構成されたノード735を備える。このネットワークは、有線または無線デバイスに接続された有線、または無線ネットワークであることが考えられる。
【0058】
説明したように、内部ネットワーク745は、ネットワーク内のサポートノードへ接続するためにルータ725のようなルータを備えたIPパケットベースの基幹回線ネットワークである。ルータは、メッセージ送信を処理する通信ネットワーク上の中継デバイスである。網目状の接続を通して多くのコンピュータに接続された単一のネットワーク上において、ルータは送信されたメッセージを受信し、それらを、それらの正しいあて先へ、使用可能なルータを通じて転送する。異なるアーキテクチャ、およびプロトコルに基づいた、相互接続されたLANのセットにおいて、ルータは、LAN間で、一つからもう一方へメッセージが送信されるようにするリンクとして動作する。LAN内の通信接続は、典型的には、ツイストペア線、光ファイバー、または同軸ケーブルを含む。一方で、ネットワーク間の通信リンクは、アナログ電話回線、T1、T2、T3、およびT4を含む完全な、または分割所有の専用デジタル回線、総合デジタル通信網(ISDNs)、デジタル加入者回線(DSL)、無線接続、またはその他の通信リンクを利用することが考えられる。
【0059】
管理コンピュータ705は、通信媒体を通じて管理ネットワーク720へ接続される。管理コンピュータ710は、通信媒体を通じて内部ネットワーク745へ接続される。管理コンピュータ705、および710は、クラスタ730のようなクラスタを管理するために使用され得る。
【0060】
更に、コンピュータ、およびその他の関連する電気デバイスは、ネットワーク710、ネットワーク720、およびネットワーク745に接続されることが考えられる。この公衆インターネットそれ自体は、上記のように相互接続された莫大な数のネットワーク、コンピュータ、およびルータにより形成されていることが考えられる。IPネットワーク700は、図7に示されたものよりさらに多くの構成要素を備えることが考えられる。しかし、示された構成要素は、本発明を実施するための説明的な実施例を開示するためには十分である。
【0061】
上述した通信リンクにおいて情報を送信するために使用される媒体は、コンピュータ読み取り可能媒体、すなわち通信媒体の一つの種類を説明する。一般的に、コンピュータ読み取り可能媒体は、コンピュータ・デバイスによってアクセス可能なあらゆる媒体を含む。通信媒体は、一般的に、コンピュータ読み取り可能な命令、データ構造、プログラムモジュール、またはその他のデータであって、変調データ信号、例えば、搬送波やその他の転送メカニズムにおけるものによって具体化され、かついかなる情報伝達媒体をも含む。「変調データ信号」という用語は、ひとつ以上のその特徴のセットを有する、または、信号における符号化情報に関連したような方法で変更された信号を意味する。一例として、通信媒体は、ツイストペア、同軸ケーブル、光ファイバー、導波管、並びにその他の有線メディアのような有線メディア、および音響、RF、赤外線、並びにその他の無線媒体のような無線媒体を含む。
【0062】
上記明細書は、例、およびデータが、本発明の完全な説明を提供している。本発明の精神と範囲から逸脱することなく本発明の多くの実施形態がなされ得るため、本発明は添付された請求項によって決定される。
【図面の簡単な説明】
【0063】
【図1】図1は、クラスタ内で使用される単一デバイスネットワーク管理システムを図示する。
【図2】図2は、クラスタ管理システム(CMS)の好適なアーキテクチャを示す。
【図3】図3は、遠隔管理ブローカーの構成要素を図示する。
【図4】図4は、好適な遠隔管理ブローカーメッセージを示す。
【図5】図5は、クラスタ管理システムを利用するための処理フローを図示する。
【図6】図6は、クラスタ内で使用される好適なノードを図示する。
【図7】図7は、本発明の態様に従った、本発明が動作すると考えられる好適な環境を図示する。

【特許請求の範囲】
【請求項1】
単一ポイントからクラスタの設定、および監視を可能とするクラスタ管理のためのシステムであって、
クラスタにおけるノードと通信を行なうように構成されたネットワークインターフェースと、
クラスタ管理に関連した情報を記憶するように構成されたメモリと、
遠隔管理ブローカー(RMB)に接続された設定サブシステムにおいて、遠隔管理ブローカーが、クラスタにおけるノード間で情報を分配するように構成されている、設定サブシステムと、
複数の動作を実行するように構成されたプロセッサと、
を備え、
前記動作が、
単一ポイントからクラスタへアクセスする動作と、
クラスタ内のデバイスに関連する情報を取得する動作と、
ユーザーに前記情報を示す動作と、
クラスタに対して実行するためのネットワーク管理(NM)操作を決定する動作と、
前記決定されたNM操作を実行する動作と、
を含む、
ことを特徴とするシステム。
【請求項2】
請求項1に記載のシステムにおいて、ユーザーに前記情報を示す動作が、更にクラスタへアクセスするように構成されたコマンド・ライン・インターフェースを備えることを特徴とするシステム。
【請求項3】
請求項1に記載のシステムにおいて、ユーザーに前記情報を示す動作が、更にクラスタへアクセスするように構成されたグラフィカル・ユーザー・インターフェースを備えることを特徴とするシステム。
【請求項4】
請求項1に記載のシステムであって、更に、クラスタ内のデバイスに関連したデータを収集するように構成されたアグリゲータ(Aggregator)を含むことを特徴とするシステム。
【請求項5】
請求項1に記載のシステムにおいて、前記RMBが、更に、
メッセージをトランスポートするように構成されたセキュア・トランスポートと、
前記セキュア・トランスポートに接続されたRMBサーバーと、
前記セキュア・トランスポートに接続されたRMBクライアントと、
を備えることを特徴とするシステム。
【請求項6】
請求項1に記載のシステムにおいて、前記RMBが、更に、設定サブシステムから属性を収集するように構成されていることを特徴とするシステム。
【請求項7】
請求項1に記載のシステムにおいて、前記メッセージを認証するように構成されたヘッダを、前記メッセージが含むことを特徴とするシステム。
【請求項8】
請求項7に記載のシステムにおいて、前記ヘッダが、クラスタ内で共有シークレットとして振舞うメッセージ認証子と、遠隔管理ブローカーメッセージとして前記メッセージを識別するマジックフィールドとを含むことを特徴とするシステム。
【請求項9】
単一ポイントから、クラスタの設定、および監視を可能とするクラスタ管理を提供するための方法であって、
単一ポイントからの前記クラスタへアクセスする段階と、
クラスタ内のデバイスに関連する属性を取得する段階と、
前記属性に関連したユーザーからの入力を受信する段階と、
前記受信入力に基づいてクラスタ上で実行するためのネットワーク管理操作を決定する段階と、
クラスタ上で、前記決定されたNM操作を実行する段階と、
を備えることを特徴とする方法。
【請求項10】
請求項9に記載の方法であって、更に、クラスタ内のデバイス上で、NM操作をその他のアプリケーションが実行することを避けるように意図された、設定ロックを適用する段階を備えることを特徴とする方法。
【請求項11】
請求項9に記載の方法において、単一ポイントが、コマンド・ライン・インターフェース、およびグラフィカル・ユーザー・インターフェースから選択されることを特徴とする方法。
【請求項12】
請求項11に記載の方法であって、更に、遠隔管理ブローカーを使用することで、クラスタ内のノード間で情報を分配する段階を備えることを特徴とする方法。
【請求項13】
請求項12に記載の方法において、クラスタ上で、前記決定されるNM操作が、更に、デバイスのそれぞれにNM操作を分配する段階を備えることを特徴とする方法。
【請求項14】
請求項12に記載の方法であって、更に、クラスタ上の前記操作が正しく実行されたときは決定し、そうでないときには成功した設定へ後退する段階を備えることを特徴とする方法。
【請求項15】
請求項12に記載の方法であって、更に、メッセージを認証するように構成されたヘッダを利用する段階を備えることを特徴とする方法。
【請求項16】
請求項9に記載の方法であって、前記NM操作が実行された後に、前記設定ロックを開放する段階を備えることを特徴とする方法。
【請求項17】
請求項9に記載の方法であって、更に、クラスタにおける単一デバイス上で、クラスタ内のデバイスに関連するデータを収集する段階を備えることを特徴とする方法。
【請求項18】
クラスタ管理のためのコンピュータ読み取り可能な媒体であって、
単一ポイントからクラスタ内のデバイスに関連する属性を取得することと、
前記属性に関連した入力を受信することと、
前記受信入力に基づいてクラスタ上で実行されるネットワーク管理(NM)操作を決定することと、
クラスタ内のデバイスへ、前記NM操作を分配することと、
前記NM操作を適用することと、
を備えることを特徴とする媒体。
【請求項19】
請求項18に記載のコンピュータ読み取り可能な媒体であって、更に、所定の時間の間、クラスタ内のデバイス上で、NM操作をその他のアプリケーションが実行することを避けるように意図された設定ロックを適用することを備えることを特徴とする媒体。
【請求項20】
請求項18に記載のコンピュータ読み取り可能な媒体において、前記入力を受信することが、更に、コマンド・ライン・インターフェース、およびグラフィカル・ユーザー・インターフェースを利用することを備えることを特徴とする媒体。
【請求項21】
請求項18に記載のコンピュータ読み取り可能な媒体であって、更に、クラスタ上の前記操作が正しく適用されたときは決定し、そうでないときは成功した設定に後退することを備えることを特徴とする媒体。
【請求項22】
請求項18に記載のコンピュータ読み取り可能な媒体であって、更に、メッセージを認証することを容易にするように構成されたヘッダを提供することを備えることを特徴とする媒体。
【請求項23】
請求項18に記載のコンピュータ読み取り可能な媒体であって、更に、クラスタ内のデバイスに関連するデバイスに関連するデータを、クラスタ内の単一デバイス上で収集することを備えることを特徴とする媒体。
【請求項24】
クラスタ管理のための装置であって、
単一ポイントから、クラスタ内のデバイスに関連する属性を取得するための手段と、
前記属性に関連する入力を受信するための手段と、
前記受信入力に基づいてクラスタ上で実行するネットワーク管理(NM)操作を決定するための手段と、
クラスタ内のデバイスへ、前記NM操作を分配するための手段と、
クラスタ内のデバイスに、前記NM操作を適用するための手段と、
を備えることを特徴とする装置。
【請求項25】
請求項24に記載の装置であって、更に、所定の時間の間、クラスタ内のデバイス上で、NM操作をその他のアプリケーションが実行することを避けるように意図された設定ロックを適用するための手段を備えることを特徴とする装置。
【請求項26】
請求項24に記載の装置であって、更に、前記クラスタ上の前記操作が正しく適用されたときは決定し、そうでないときは成功した設定に後退するための手段を備えることを特徴とする装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2007−528133(P2007−528133A)
【公表日】平成19年10月4日(2007.10.4)
【国際特許分類】
【出願番号】特願2006−515299(P2006−515299)
【出願日】平成16年6月10日(2004.6.10)
【国際出願番号】PCT/IB2004/001916
【国際公開番号】WO2004/114043
【国際公開日】平成16年12月29日(2004.12.29)
【出願人】(501034896)ノキア インコーポレイテッド (17)
【Fターム(参考)】