用于在网络环境中支持子网管理器(sm)主协商的系统和方法

文档序号:7791971阅读:412来源:国知局
用于在网络环境中支持子网管理器(sm)主协商的系统和方法
【专利摘要】一种系统和方法可以在网络环境中支持主协商。子网管理器(SM)可以对网络环境中的子网经由子网中的子网管理器(SM)执行子网发现,其中子网包括多个SM。此外,SM可以与子网中的其它SM进行通信以检查多个已知的秘密密钥,并且从多个SM中选择一个SM作为主SM,其中主SM具有最高数目的已知密钥。
【专利说明】用于在网络环境中支持子网管理器(SM)主协商的系统和方法
[0001]版权通知
[0002]本专利文件的公开的一部分包含受版权保护的材料。版权所有者不反对任何人对专利文件或专利公开的传真复制,因为它出现在专利商标局专利文档或记录中,但在别的方面保留所有任何版权。

【技术领域】
[0003]本发明一般涉及计算机系统和软件,并且具体地涉及支持网络环境。

【背景技术】
[0004]互连网络在下一代超级计算机、群、和数据中心中发挥着有益作用。诸如无限带(IB)技术之类的高性能网络技术在高性能计算领域正代替专有或低性能的解决办法,其中高带宽和低延迟是关键要求。
[0005]由于IB技术的低延迟、高带宽、和主机端处理资源的有效利用,IB技术在高性能计算(HPC)社区内已作为建立大型和可升级计算机群的解决方案而获得公认。


【发明内容】

[0006]这里描述的是可以支持网络环境中主协商的系统和方法。子网管理器(SM)可以经由子网中的子网管理器(SM)对网络环境中的子网执行子网发现,其中子网包括多个SM。此外,SM可以与子网中的其它SM进行通信以检查多个已知秘密密钥,并且从多个SM中选择一个SM作为主SM,其中主SM具有最高数目的已知秘密密钥。
[0007]这里描述的是可以在网络环境中支持安全管理的系统和方法。在网络环境中的交换机包括交换机芯片,其在一个或多个外部链路开始运行之前被配置有安全管理秘密密钥(M_key)。此外,在交换机中的本地守护程序可以监控交换机芯片上的安全M_key,并且持久地存储由本地子网管理器(SM)使用的当前M_key。当前M_key是在网络环境中的结构中动态地更新的状态。
[0008]这里描述的是可以在网络环境中支持子网管理的系统和方法。一个或多个非激活的交换机可以包括在子网中,其中每个非激活的交换机与已知秘密密钥的空集相关联。在激活一个或多个非激活的交换机之前,空运行(dry run)模式的子网管理器(SM)可以对一个或多个非激活的交换机执行一个或多个空运行操作。
[0009]这里也描述用于在网络环境中支持主协商的系统。该系统包括用于经由子网中的子网管理器(SM)对网络环境中的子网执行子网发现的装置,其中子网包括多个SM。该系统还包括用于经由SM与其它SM进行通信以检查多个已知秘密密钥的装置、和用于从多个SM选择SM作为主SM的装置,其中主SM具有最高数目的已知秘密密钥,而每个备用SM具有主SM已知的秘密密钥的相同的集合或者其子集。
[0010]这里还描述用于在网络环境中支持主协商的系统。该系统包括子网管理器(SM),其中SM被配置为经由子网中的子网管理器(SM)对网络环境中的子网执行子网发现,其中子网包括多个SM。该系统也被配置为经由SM与子网中的其它SM进行通信以检查多个已知秘密密钥。该系统也被配置为从多个SM选择中选择SM作为主SM,其中主SM具有最高数目的已知秘密密钥,而每个备用SM具有主SM已知的秘密密钥的相同的集合或者其子集。
[0011]这里也描述用于在网络环境中支持安全管理的系统。该系统包括用于在网络环境中的交换机中的交换机芯片上设置安全管理秘密密钥(M_key)的装置。该系统还包括用于允许一个或多个外部链路在安全M_key被设置在交换机芯片上之后开始运行的装置和用于经由本地守护程序监控交换机芯片上的安全M_key的装置。
[0012]这里还描述用于在网络环境中支持安全管理的系统。该系统包括交换机中的交换机芯片,其中交换机芯片在一个或多个外部链路开始运行之前被配置有安全管理秘密密钥(M_key)。该系统也被配置有本地守护程序,其中本地守护程序操作以监控交换机芯片上的安全M_key。
[0013]这里也描述用于在网络环境中支持子网管理的系统。该系统包括用于在子网中包括一个或多个非激活的交换机的装置,其中每个非激活的交换机与已知秘密密钥的空集相关联。该系统还包括用于对一个或多个非激活的交换机执行一个或多个空运行操作的装置和用于激活一个或多个非激活的交换机的装置。
[0014]这里还描述用于在网络环境中支持子网管理的系统。该系统包括子网管理器(SM),其中SM被配置为在子网中包括一个或多个非激活的交换机,其中每个非激活的交换机与已知秘密密钥的空集相关联。该系统也被配置为对一个或多个非激活的交换机执行一个或多个空运行操作并且激活一个或多个非激活的交换机。

【专利附图】

【附图说明】
[0015]图1示出根据本发明的实施例的在网络环境中支持持久的安全M_key的例示。
[0016]图2示出了根据本发明的实施例的在网络环境中支持持久的安全M_key的示范性流程图。
[0017]图3示出根据本发明的实施例的在网络环境中支持主协商的例示。
[0018]图4示出了根据本发明的实施例的用于在网络环境中支持主协商的示范性流程图。
[0019]图5示出根据本发明的实施例的在网络环境中在瞬时状态期间支持子网管理器之间的主协商的例示。
[0020]图6示出根据本发明的实施例的用于在网络环境中基于分区配置有效状态执行主协商的例示。
[0021]图7示出根据本发明的实施例的用于在网络环境中基于主SM上的提交进行中状态执行主协商的例示。
[0022]图8示出根据本发明的实施例的用于在网络环境中处理SM开始的例示。
[0023]图9示出根据本发明的实施例的用于在网络环境中继续处理SM开始的例示。
[0024]图10示出根据本发明的实施例的用于在网络环境中处理意外连接的例示。
[0025]图11示出根据本发明的实施例的用于在网络环境中处理反意外连接的例示。
[0026]图12示出根据本发明的实施例的用于在网络环境中支持空运行模式的例示。
[0027]图13示出根据本发明的实施例的用于在网络环境中利用空运行模式支持不同子网的控制的合并的例示。
[0028]图14示出了根据本发明的实施例的用于在网络环境中支持空运行模式的示范性流程图。
[0029]图15示出了根据本发明的实施例的示出特征的功能框图。

【具体实施方式】
[0030]本发明通过示例方式而不是通过限制方式来在附图的图示中示出,其中相似的参考指示相似的元件。应当注意,在此公开中的引用“一”或“一个”实施例或“一些”实施例不一定是指相同的实施例,并且此类引用意味着至少一个。
[0031]如下发明的简要说明使用无限带(IB)网络作为示例用于高性能网络。对本领域技术人员来说,显而易见可以无限制地使用其它类型高性能网络。
[0032]这里描述的是可以在诸如IB网络之类的网络中支持子网管理的系统和方法。
[0033]持久的安全M_key
[0034]根据本发明的实施例,安全管理秘密密钥(M_key)可以在外部链路开始运行之前被安装、或配置在交换机芯片上。因此,系统可以阻止网络交换机被任何粗暴的主机软件/管理员操纵,例如利用具有在主子网管理器(SM)可以配置它之前的M_key设置的子网管理数据包(SMP)。
[0035]图1示出根据本发明的实施例的在网络环境中支持持久的安*M_key的例示。如图1所示,网络环境100中的交换机101可以使用交换机芯片104,例如匪2交换机上的IS4交换机芯片。另外,本地守护程序103可以不断地监控设置在本地交换机芯片104中的安*M_key 值 111。
[0036]根据本发明的实施例,系统可以保证系统中的所有交换机可以与用于SM使用的当前(明确地)定义的M_key自动地获得同步。
[0037]另外,交换机101可以向用于配置安全M_key 111的用户提供命令线接口(CLI) 105。例如,NM2 (平台本地)配置CLI命令,“localmkeypersistence”可以包括以下子命令:
[0038]“启用(enable) ”_启用持久。
[0039]“禁止(disable) 禁止持久。
[0040]“显示(show)”-显示当前持久模式(启用/禁止)以及如果启用则当前记录的值。
[0041]“帮助(help)”-帮助
[0042]当“持久”模式被启用时,本地守护程序103可以持久地存储当前密钥值。同样,当网络交换机被重新启动时,当前持久的密钥值可以在启用例如外部链路训练之类的外部连接110之前在交换机芯片中被初始化。
[0043]此外,系统可以利用配置文件被配置为“持久”模式,例如Oracle IntegratedLights Out Manager(ILOM)配置备份/修复,而实际当前M_key值112可以不包括在配置文件中,因为M_key值112可以在结构中被动态地更新并且可以不被认为属于任何单个网络交换机。同样,“持久”模式可以应用于当前定义的本地1_1?^值112,独立于它是否是“秘密的”或“可读取的”,并且不管它是否被清除(或空)。
[0044]另外,当网络交换机具有陈旧的持久的秘密M_key值时,网络交换机可以变得对SM 102不可管理,因为秘密M_key值可以不包括在当前已知的秘密M_key值的列表中。此情况可以在网络交换机已被脱机时、在不去除可以仍然在使用中的已知1_1?^值的管理准则没有被观察到时、或在物理网络交换机实例已被在不同的物理IB子网之间物理上移动时发生。
[0045]明确的CLI 命令,例如 “smsubnetprotect1n setlocalsecretmkey” CLI 命令,可以用于用当前SM_key值112、或至少由SM 102知道的值更新本地交换机芯片104上的M_key 111。此更新相对于由本地监控守护程序103或SM 102做出的其它更新可以是原子的。可替换地,系统可以将陈旧的M_key值111增加到已知M_key值的列表,以使得SM可以直接处理它。这里,因为SM级的更新被认为是重量级操作,因此本地“setlocalsecretmkey”命令可以是处理陈旧的持久的秘密M_key值的优选方法。
[0046]此外,管理员可以保证网络交换机可以在完成升级/配置改变之前被配置有正确的有效M_key值。
[0047]例如,当网络交换机101被引进已经操作的系统时,例如利用“smsubnetprotect1n setlocalsecretmkey”命令。系统可以保证网络交换机101不暴露于一开始没有被秘密M_keylll保护的任何外部IB连接110。此外,新的网络交换机101可以被引进没有秘密M_key值的任何本地设置的运行中的系统。在这种情况下,网络交换机101可以仍然是易受攻击的、或“对攻击不稳定的”,直到SM 102已经配置运行的M_key (正常在很短时间内)。
[0048]另外,系统可以包括允许具有秘密M_key值的操作的ibportstate命令的增强版本,即,系统可以对具有可以不支持秘密M_key的固件的远程网络交换机执行启用操作。
[0049]根据本发明的实施例,如果在已经具有启用的可读取M_key的网络交换机上启用秘密M_key,则可读取M_key配置可以保持完整并且一旦秘密M_key配置被激活就可以被忽略。当秘密M_key被禁止时,或当网络交换机上的固件降级时,现有可读取M_key配置可以再次变得激活。可读取M_key值可以仅仅由SM 102使用,并且可以在轮询存储在例如匪2交换机上的IS4芯片的交换机芯片104上的当前1_1?^值时被间接地监控。
[0050]为了保aM_key租用时间段不期满,例如当没有主SM当前在系统中有效时,利用经由交换机芯片104上的带外(00B)接口观察的M_key值,进行监控的守护程序可以包括基于周期性子网管理数据包(SMP)的获取操作来检索存储在交换机芯片104上的M_key值
111。用于此获取操作的轮询频率可以足够高以保证没有1_1?^租用时间期满可以发生,独立于SM活动。
[0051]此外,基于SMP的获取操作可以更新M_key租用时间,并且可以使用交换机芯片104的00B接口获得必须用于基于SMP的M_key检索中的本地M_key值。
[0052]同时,当SM可以更新00B读取操作与SMP获取操作之间的M_key值时,此方案可以经受飞速运转。但是,此方案不会伤害系统,只要经由SMP操作检索的M_key值不被使用并且该操作没有其它副作用(包括没有M_key侵害陷阱生成)。
[0053]根据本发明的实施例,系统可以在完全操作的子网中升级当前秘密M_key。新的秘密1_1?^策略可以被安装在具有启用的SM的所有网络交换机上,例如经由smsubnetprotect1n事务,以初始安装秘密M_key。
[0054]当更新事务处理被提交时,新的当前M_key可以对所有启用的SM可用,并且当前主SM可以开始利用新的当前M_key。当SM级的更新事务处理完成时,新的当前M_key值可以由所有节点上的主SM安装。例如,当“localmkeypersistence”被在配置中的NM2交换机上启用时,当前秘密1_1?^ (例如交换机芯片级的配置)可以被持久地记录在系统中的交换机上(即包括没有SM或具有禁止的SM的交换机)。
[0055]利用此方案,在系统中可以不存在任何中断的服务,因为SM可以总是在合法的M_key值上被同步,并且当交换机芯片上的M_key被升级到当前主SM不知道的值时,可以永不存在飞速运转。
[0056]此外,系统可以将在交换机芯片104上的本地秘密M_key值111设置为不是(还不是)用于结构中的SM的已知值的列表的部分的值,结果网络交换机101在子网中变得“不可见”。同时,SM可以在拓扑中不包括网络交换机101。因此,经由直接连接的主机之间或主机或网关(GW)之间的叶交换机的任何现有(本地)路由可以保持操作,但是具有禁止的外部业务量。
[0057]另外,系统可以利用类似于初始化情况的程序改变现有秘密M_key。不同是,对于SM,系统可以将新值增加到已知M_key的列表,除了标记新值为“当前”之外。当新的M_key激活时,主SM可以探测具有带有新的当前值和(所有)已知的历史值的秘密M_key的端口。然后,子网可以融合到其中所有端口可以具有新的当前1_1?^值的状态。
[0058]图2示出了根据本发明的实施例的在网络环境中支持持久的安全M_key的示范性流程图。如图2所示,在步骤201处,系统可以在网络环境中交换机中的交换机芯片上设置安全管理秘密密钥(M_key)。然后,在步骤202处,系统允许一个或多个外部链路在安全M_key被设置在交换机芯片上之后开始操作。此外,在步骤203处,本地守护程序103可以监控在交换机芯片上的安全M_key。
[0059]子网发现和主协商
[0060]根据本发明的实施例,子网管理器(SM)可以执行子网发现,例如当它具有已知M_key值(信赖的和非信赖的)的非空列表时。SM可以将具有未知秘密M_key的端口、或没有秘密M_key的端口处理为不是本地子网的一部分并且可以不尝试越过此端口的任何发现。
[0061]图3示出根据本发明的实施例的在网络环境中支持主协商的例示。如图3所示,例如交换机A-E 301-305的多个交换机可以经由IB网络300互连。此外,例如SMA-E 311-315的多个子网管理器(SM)可以驻留在不同的交换机A-E 301-305中。SM A-E311-315的每一个可以使用已知1_1?^值的列表,诸如已知密钥A-E 331-335的列表,其可以是信赖的和/或非信赖的M_key值。另外,交换机A-E 301-305的每一个可以包括配置守护程序(CD),例如CD A-E 321-325。
[0062]此外,系统可以考虑子网300中的远程端口以在它具有已知1_1?^时与连接状态关联。此标准可以用于简化用于支持对秘密1_1?^的一致处理的子网管理逻辑。
[0063]如图3所示,SM A 311可以执行子网发现,因为它具有已知M_key值A 131的非空列表。例如,当对应的子网管理代理(SMA)可以传递正常检查的集合时,SM A 311可以将可达到的端口 B-D 352-354考虑为发现的拓扑的部分,并且端口可以与没有11_1?^、可读取的M_key,或者包括在当前已知“信赖的”或者“非信赖的” M_key值的本地列表中的秘密M_key值相关联。
[0064]同样如图3所示,当SM A 311到达作为与未知的M_key相关联的端E的端口 E 355时,SM A 311可以检测端口 E 355与不操作的下行链路相关联。因此,SM A 311可以将端口 E 355考虑为不是本地子网的部分并且可以不尝试越过端口 E 355的任何发现。
[0065]根据本发明的实施例,在本地子网中的SM A-D 311-314可以执行主协商。如图图3所示,SM A 311可以从本地子网中的其它SM B-D 312-314中获得关于已知的M_key值的数目的信息。
[0066]主协商可以考虑与每个SM相关联的已知M_key的集合,以便保证被推选的主是具有相对于已知的/使用的M_key值管理完全子网的最佳能力的实例。例如,在主协商中的SM可以推选具有可以变为主SM的最大数目的已知密钥的SM。
[0067]如图3所示,当不同的SM A-D 311_314都具有启用的秘密密钥时,SM A-D311-314可以使用SM-SM命令B-D 342344以检查来自于远程SM的已知秘密密钥的数目。SM A-D 311-314也可以使用SM信息查询以便检查所有本地已知的SM_key值是否也为远程端所知(即如果远程端具有相同的或更多的已知值)。如果远程SM具有较少已知值,则为远程SM所知的值也应当在本地已知。当这些要求被完成时,例如SM D 314的具有最大数目的已知密钥的SM可以变为主。
[0068]图4示出了根据本发明的实施例的用于在网络环境中支持主协商的示范性流程图。如图4所示,在步骤401处,系统可以经由子网中的子网管理器(SM)对网络环境中的子网执行子网发现,其中子网包括多个SM。然后,在步骤402处,SM可以与子网中的其它SM进行通信以检查多个已知的秘密密钥。此外,在步骤403处,系统可以从多个SM中选择一个SM作为主SM,其中主SM具有最高数目的已知密钥。
[0069]SM优先级/⑶ID
[0070]根据本发明的实施例,SM优先级/⑶ID可以用于增强主协商。例如,在作为基于秘密M_key的协商的结果存在连结时,基于SM优先级/GUID的选择可以用作连结中断器。同样,基于SM优先级/GUID的选择可被用于运行启用/禁止事务期间的瞬时状态或启用/禁止事务的失败之后的暂时稳定状态。
[0071]此外,当在IB子网中存在不同的固件修订版时,可以基于秘密密钥对于SM是否被启用来定义主推选。如果秘密密钥不被启用(即未配置或当前禁止),则所有主协商可以利用基于最佳优先级/GUID的选择来进行,其可以包括在信赖和非信赖的端口处的SM。另一方面,具有启用的秘密密钥的SM可以忽略非信赖端口处的其它SM、或具有固件的早期版本的其它SM,即使其它SM(即非启用的秘密密钥)可以具有较高优先级/GUID。
[0072]另外,可以存在其中某些SM具有启用的秘密密钥而某些SM具有禁止的秘密密钥的情况。这可以表示启用/禁止事务的运行期间的瞬时状态,或在启用/禁止事务的失败之后的(暂时)稳定状态(例如当当前主SM/ro交换机节点在事务中间消逝时)。
[0073]图5示出根据本发明的实施例的在网络环境中支持在瞬时状态期间子网管理器之间的主协商的例不。如图5所不,多个子网管理器(SM),例如SM A-B 511-512,和多个配置守护程序(⑶),或分区守护程序(ro),例如ro A-B 521-522,可以驻留在IB子网500中的不同的交换机A-B 501-502中。此外,SM A 511可以使用已知密钥A 541的列表,而SMB 512可以使用已知密钥B 542的列表。
[0074]根据本发明的实施例,系统可以确保SM A 511和SM B 512之间的主选择根据包含的SM优先级AiUID进行。如图5所示,SM A 511是借助于启用的秘密密钥(例如SM_Key A 531)的SM,而SM B 512借助于禁止的秘密密钥(例如SM_Key B 532)的SM。
[0075]启用/禁止事务可以在其中所有SM节点交换机处于一致状态的情况中被发起,即当所有SM节点在发起启用/禁止事务之前具有精确相同的、一致的秘密密钥配置时。然后,主选择标准可以完全基于包含的SM优先级/GUID。同样,因为具有此一致初始状态的启用/禁止操作可以不改变用于SM节点上的任何SM的已知密钥的集合,因此主推选标准可以也在完成的或中断的启用/禁止事务之后完全基于包含的SM优先级/GUID。
[0076]具有禁止的SM_Key B 532的SM 512可以发送没有任何秘密SM_Key的标准SM-SM请求以便从任何发现的SM中检索优先级信息。另一方面,具有启用的SMJfey A 531的SMA 511可以响应于这些请求而不暴露任何本地秘密密钥、但是具有正确的优先级信息。因此,SM B 512可以正确地确定哪一个节点应当在已经完成发现之后变为主。
[0077]如图5所示,具有启用的秘密密钥的使用的SM A 511正常可以发现具有禁止的秘密密钥的使用的SM B 512。然后,基于确定SM B 512表示信赖的SM位置,SM A 511可以发送包含它的秘密SMJfey值的SM-SM请求和其它请求。SM B 512然后可以利用已知密钥的正确数量以及与输入的请求中的正确的(相同的)秘密SMJfey值作出响应。在完成发现处理之后,基于此类信息,SM A 511可以做出哪个SM节点应当是主的正确的选择,例如基于优先级/⑶ID。
[0078]在其中不一致的秘密密钥配置存在于包含的SM节点之间的情况中,具有启用的秘密密钥的SM可以忽略具有禁止的秘密密钥的另一个SM,如果它具有较少或不完全重叠的密钥值。结果的操作和子网状态可以取决于当前使用的M_key被两个SM或仅仅被具有启用的秘密密钥的SM知道到什么程度。
[0079]如果SM都已知的当前值,则子网状态可以不融合到稳定状态并且相反两个SM都可以变为主并且更新用于发现的端口的主SM信息,以使得非确定的和潜在地振荡的主SM状态可以被在子网中观察。
[0080]当具有禁止的秘密密钥的SM不知道当前M_key时,通过设置可以使得具有禁止的秘密密钥的SM最终观察空的子网的M_key,具有启用的秘密密钥的SM最终征服子网。具有禁止的秘密密钥的SM不再能发现任何端口(包括本地“SM端口 ”)作为就当前秘密1_1?^而言可管理的。在这种情况下,观察空的子网的SM可以连续地生成SMP以发现并且(试图)初始化子网。
[0081]另外,也可能具有启用的秘密密钥的使用的SM可以确定具有禁止秘密密钥的使用的SM应当是主,因为具有禁止的秘密密钥的使用的SM可以具有更已知的密钥,而具有禁止的秘密密钥的使用的SM确定具有启用的秘密密钥的使用的SM应当基于优先级/GUID评估是主。因此,当两个SM都认为另一个应当是正确的主并且两个SM都进入待机状态时,这可以导致子网在没有主的状态下。
[0082]分区配置有效状态
[0083]根据本发明的实施例,为了保证被推选的主SM具有有效的分区配置,系统可以考虑SM分区配置有效状态作为用于主协商的标准。
[0084]否则,如果分区配置不是有效的并且分区配置状态在主推选处理期间不被考虑,则SM可以保持在特殊的等待模式,直到分区守护程序指示它继续一致的配置。因此,子网可以不具有操作的主,甚至当其它SM可以已经充当具有有效配置的主时。
[0085]图6示出根据本发明的实施例的用于在网络环境中基于分区配置有效状态执行主协商的例示。如图6所示,例如交换机A-E 601-605的多个交换机可以经由IB网络600互连。例如,交换机A 601可以经由端口 B-E 652-655连接到交换机B-E 602-605并且执行子网发现。
[0086]此外,例如SM A-E 611-615的多个子网管理器(SM)、和多个配置守护程序(⑶)、或例如ro A-E 621-625的分区守护程序(PD)可以驻留在不同的交换机A E 601-605上。SM A-E 611-615的每一个可以维护已值的列表,信赖和非信赖的。
[0087]根据本发明的实施例,系统可以包括SM分区配置有效状态作为主推选算法的一部分。因此,被推选的主SM A 611可以具有最全面的秘密密钥配置,并且还具有有效的分区配置。
[0088]如图6所示,在启动时发起初始发现之前,SM A 611可以与分区守护程序(PD)A621同步以获得用于分区配置的当前秘密密钥信息和当前有效状态。同样,分区配置有效状态A-D 641-644可以经由SM-SM命令以类似于关于秘密密钥数的信息如何通信的方法进行通信。此外,分区守护程序A-D 621-624可以使用异步接口以在运行时期间将分区配置有效状态的任何变化信号发到本地SM而独立于本地SM的状态。
[0089]另外,分区配置有效状态可以被认为是主协商标准,以在秘密密钥状态之后但是在优先级和GUID评估之前的顺序。即,分区配置有效状态可以只有当秘密密钥状态是不确定、或不分胜负时被考虑。因此,当其它SM具有无效的分区配置时,具有有效分区配置的SM可以被推选为主。
[0090]在IB网络中,分区配置可以存在于在更新事务期间的瞬时状态。例如,当当前配置在它在对等备用SM节点上被禁止之前、在本地主上的分布的更新事务期间禁止时,备用对等仍然可以具有有效的配置。根据本发明的实施例,系统可以阻止备用对等赢得与更新事务同时进行的推选处理,并且可以保证控制权可以不被移交到瞬时状态中的备用对等。
[0091]图7示出根据本发明的实施例的用于在网络环境中基于主SM上的提交进行中状态执行主协商的例示。如图7所示,例如交换机A-E 701-705的多个交换机可以经由IB网络700互连。例如,交换机A 701可以经由端口 B-E 752-755连接到交换机B-E 702-705并且执行子网发现。
[0092]此外,例如SM A-E 711-715的多个子网管理器(SM)、和多个配置守护程序(⑶)、或例如ro A-E 721-725的分区守护程序(PD)可以驻留在不同的交换机A-E 701-705上。SM A-E 711-715的每一个可以维护已值的列表,信赖和非信赖的。
[0093]如图7所示,系统可以配置ro A 721以将提交操作的开始和完成通信到本地主SMA 711。然后,此瞬时的提交进行中运行时状态710然后可以由主SM A 711随着分区配置有效状态经由SM-SM命令提供。同样,主SM A 711可以从对等节点中接收分区配置有效状态B-D 742-744。
[0094]因此,主推选算法可以考虑提交进行中状态710,以使得如果提交进行中状态为真,则主推选结果与如果分区配置有效状态对主SM A 711为真的主推选结果相同。例如,在更新事务的运行期间,主推选算法可以忽略当前主SM A 711上的分区配置有效状态。
[0095]根据本发明的实施例,通过当提交进行中状态710在本地为真时将分区配置有效状态为真的信号发到对等备用SM B-D 712-714,当前主SM A 711可以向对等SM B D712-714隐藏提交进行中状态的存在。可替换地,提交进行中状态710也可以包括在SM-SM协议中,以便于在所有相关状态中的明确记录。
[0096]附加主协商标准
[0097]根据本发明的实施例,附加标准可以被定义以评估适合的SM实例如何变为子网中的主SM,并且这些标准可以包括在用于主推选协议的有序表中。
[0098]主推选程序可以考虑识别表示特定节点或SM实例成功地作为主操作的能力的各种属性的附加参数。这方面可以包括在所有相关的管理网络上通信的能力、本地节点或IB连接的任何降级性质。此信息可以被明确地表示为参数的有序列表,每个参数都可以与“适合度分数”相比较、或它们可以被转换为“适合度分数”或被包括为在相关SM实例的配置的SM优先级中δ增加或减少。
[0099]例如,当不同的SM节点在其中它们具有有效配置的状态中变为可用、但是不是关于配置版本同步时,主通信算法可以考虑具有最新配置(或者分区或者秘密密钥)的因素。
[0100]此外,系统可以使用秘密密钥配置以避开具有陈旧配置的不可用的SM节点并且只要当前不可用的SM节点可以具有此类已知密钥作为它们配置的一部分就确保旧的已知密钥不被删除。因此,基于秘密密钥的主推选处理总是可以保证具有最新配置策略的SM节点中的一个变为主。总是可以是这种情况,因为秘密密钥信息在主推选期间占先,并且任何有效的管理程序可以保证当前分区配置处于与最新的秘密密钥配置同步。同样,如果由于当前秘密密钥配置而远程SM被忽略,则分区配置有效信息也相对于主推选被忽略。因此,可以没有固有的需要使得配置版本号为主推选算法的参数。
[0101]另外,也可以存在需要考虑不一致状态的需要,其中具有无效分区配置的一个或多个SM节点可以具有已知M_key的较长列表,而具有有效分区配置的一个或多个SM节点可以具有已知M_key的较短列表。在此情况中,系统可以推选不能使得子网操作并且响应于SA请求的主。
[0102]根据本发明的实施例,更详密的方案可以用于自动地处理以上情况。这些方案可以基于确定最新的配置,利用在包含的CD实例当中的大多数选举,例如各种基于共识和法定人数的投票算法。
[0103]子网状态处理
[0104]根据本发明的实施例,系统可以保证子网的操作状态不被一个或多个降低的配置或单个事务失败而损害。例如,子网可以保持在单个主下,其基于各个主协商标准被很好地定义。
[0105]此外,主SM不会由于禁止或启用操作的结果有改变,因为秘的禁止或启用使用并不改变已知M_key的列表也不改变SM优先级或GUID。同时,已知或当前M_key值的更新可以不触发任何一个子网发现操作的发起,因为秘密M_key更新事务逻辑保证主SM推选标准在完成事务期间被维护。
[0106]具有启用的秘密M_key的SM可以忽略具有禁止的秘密M_key的任何SM、或没有配置有秘密M_key的任何SM。因此,子网的状态可以融合到其中具有启用的秘密M_key的SM是主SM的状态,独立于其它SM是否认为它应当由于优先级/GUID的关系是主。同时,秘密密钥配置的更新可以不触发主SM以发起任何发现或重新评估与其它SM的任何关系。
[0107]另外,单个事务失败可以不损害子网的操作状态,因为单个失败的更新事务不能将结构带到其中不同的激活SM实例可以具有已知M_key的不重叠的集合和/或冲突的当
值的状态。
[0108]主推选可以与作为推选标准的一部分的秘密密钥状态一起发生。同样,主SM可以继续以固定间隔扫描子网,并且如果新端口可以被基于更新的1_1?^信息管理或如果某些端口不再能被管理(例如由于管理员过失)则可以触发更进一步的发现。
[0109]另一方面,物理连接(或链路状态)的任何变化可以触发由当前主SM的重新发现。由主SM进行的新的SM或具有改变的优先级的SM的发现可以触发在子网中控制权的重新评估,而备用SM可以继续监控当前主,但是只要当前主在操作就可以不触发任何新的发现。
[0110]为了保证SM控制权不被移交到非信赖的SM并且也不被移交到不具有最新M_key配置的任何信赖的SM,信赖的SM可以不参与与不信赖的并且不具有当前SMJfey值的SM实例的主协商。因此,具有陈旧M_key配置的SM将不能够管理已被设置有最新M_key值的节点。
[0111]此外,信赖的SM可以继续它的发现并且在它可以管理的子网的一部分中变为主。同样,不具有相同的当前M_key配置的具有多个SM的子网最终可以被具有最新配置的SM征服,例如当具有陈旧配置的其它SM具有包括在具有最新配置的SM的已知M_key值的列表中的当前M_key值时。
[0112]此外,为了降低此类不一致的配置的风险,更新M_key配置的尝试可以在强迫模式中执行,如果分区配置不在SM节点当中同步的话。
[0113]子网管理器(SM)开始或醒来
[0114]根据本发明的实施例,系统可以确保在SM的开始或醒来期间的适当状态处理。
[0115]图8示出根据本发明的实施例的用于在网络环境中处理SM开始的例示。如图8所示,IB网络800可以包括多个交换机,例如交换机A-C 801-803,具有不同的配置守护程序(CD),例如 CD A-C 821-823。
[0116]在交换机A 801上的SM A 811可以从头开始并且可以执行子网发现,其指引开始的SM A 811以到达具有SM B 812的交换机B 802。交换机B 802可以具有旧的M_key820,因为交换机C 803上的当前主SM C 813还没有在交换机B 802上设置新的当
820。
[0117]然后,SM-SM协商可以被发起。因为开始的SM A 811还没有接收M_key列表更新,因此由远程SM B 812提供的SM_Key 820是开始的SM A 811所不知道的。另一方面,具有更新的已知列表的远程SM B 812可以识别与开始的SM A 811相关联的SM_Key 810是在它的本地列表中的旧值。
[0118]因此,当SM A 811和SM B 812已经交换的SM_Key时,它们可以都能够说明开始的SM A 811具有旧的SM_Key值,因为远程SM已经识别开始的SM A 811的SM_Key,并且开始的SM A 811可以在这一点确定它知道远程SM B 812从中操作的节点(即交换机B 802)的 M_key。
[0119]但是,从开始的SM A 811的视角,此条件可以是瞬时的,并且在远程主SM C 813在远程交换机B 80上设置新的当830值之后,远程SM B 812将看起来完全不知道开始的SM A 811。
[0120]此外,如果由开始的SM A 811的发现由于检测到未知的M_key “围绕”它而停止,则开始的SM A 811可以解释此为意外子网合并的情况并且可以假定它应当在它的本地子网840中变为主。
[0121]图9示出根据本发明的实施例的用于在网络环境中继续处理SM开始的例示。如图9所示,IB网络900可以包括多个交换机,例如交换机A-B 801-802,具有不同的配置守护程序(CD),例如 CD A-C 821-823。
[0122]如果SM A 811已经被利用新的当前SM_Key 830更新,则SM B 812可以发现开始的SM A 811,并且可以发起与开始的SM A 811的协商。因此,开始的SM A 811可以确定SM B 812具有未知的远程SM_Key,而远程SM B 812可以确定开始的SM A 711具有已知但是“旧的”SM_Key 810。
[0123]然后,具有新的M_Key/SM_Key 830值的远程SM B 812可以忽略开始的SM A 811并且通过更新已被开始的SM A 811控制的节点中来征服它的地区。最终,开始的SM A 811就它可以控制并且从而自身有效地静默的节点只能看见空的子网940。
[0124]另外,当由于本地端口因为未知秘密M_key而不可管理,导致诸如开始的SM A7811之类的SM实例观察到空的子网940时,此SM A 811可以保持发现模式,并且可以准备从它的本地⑶实例中接收配置更新,例如⑶A 821。
[0125]当用于其它SM(例如开始的SM A 811)的SM_Key的较小集合是主SM B 812所知的SMJfey的集合的真实子集时,具有较长数目的SMJfey的SM B 812可以羸得主推选。
[0126]此外,更新事务可以在已知值的复制之后、但是在新的当前值被定义(这也包括中断的禁止/启用操作的情况)之前中断。在这些情况下,仅仅考虑当前SM_Key值的隐式协商可以结束于两个主SM,因为SM实例既具有相同的已知密钥列表并且SM实例又能够发现所有节点。然后,系统可以不融合到其中具有最新配置的SM实例可以占领整个子网的状态。
[0127]为了处理此情况,系统可以使用选择具有最新配置或至少能作为其它SM实例的单个主的主协商方案,在协商中知道当前呈现在系统中的密钥值。此外,系统可以支持具有经由SM-SM操作确定支持和启用状态的秘密密钥的主协商方案。
[0128]另外,SM A 811可以醒来(例如在“时间弯曲(timewarp)”)之后并且认为它是本地子网中的当前主。SM可能体验由于结构中新的M_key值的写入错误。这可以导致SMA 811执行新的子网发现。同时,SM A 811可以检测未知并且触发新的发现,作为执行轻扫描操作的结果。在这些情况中,新的发现操作可以导致与SM重新开始情况的类似情况。
[0129]另外,在新的交换机A 801被增加到网络中之后,新的SM A 811可以不变为主,直到它已经接收到当前/更新的策略信息。在SM和ro启用的状态被组合时的情况中,新的SM A 811可以利用降低的优先级(即利用setsmpr1rity CLI命令)开始并且然后经由伪事务调整优先级。此伪事务可以更新分区和M_key配置并且可以使得新的SM A 811与当前策略同步。
[0130]可替换地,当新的SM A 811不具有任何SM级的M_key配置时,SM A 811可以被允许开始于正确的优先级,因为SM A 811可以被具有启用的秘密密钥配置的其它SM忽略。此外,SM A 811可以不变为主直到它已被正确的M_key策略更新。
[0131]此外,当分区配置状态在主推选程序中不被考虑时,系统可以保证分区配置策略更新发生在秘密密钥配置的更新之前。这里,通过在分区策略更新之后执行秘密密钥配置更新,基于秘密密钥的主推选控制在合格地变为主之前,在分区策略和秘密密钥配置两个方面,可以保证新的SM处于同步。
[0132]根据本发明的实施例,通过在链路训练之前安装秘密1_1?^,例如利用“localmkeypersistence” CLI命令,系统可以处理在其中使用秘密M_key的子网中呈现的任何粗暴的或意外开始的SM(即具有不正确策略和M_key信息的SM)。因此,系统可以发现并且忽略“不信赖的"HCA上的任何基于主机的的SM。同样,系统可以忽略从由于SM_Key失配的无效SM发送的SM-SM协商请求。
[0133]意外连接
[0134]根据本发明的实施例,系统可以确保在不同子网的合并期间的适当状态处理。
[0135]图10示出根据本发明的实施例的用于在网络环境中处理意外连接的例示。如图10所示,IB网络1000可以包括多个子网,例如子网A-B 1001-1002。此外,子网A 1001可以包括具有主SM A 1005和PD A 1007的交换机A 1003,而子网B 1002可以包括具有主SMB 1006和PD B 1008的交换机B 1004。另外,子网A 1001和子网B 1002可以具有不重叠的秘密M_key配置,诸如由子网A 1001使用的秘密M_key配置A 1011和由子网B 1002使用的秘密1_1?^配置B 1012。
[0136]当子网A 1001和子网B 1002被意外地连接时,例如经由意外连接1010,SM A1005和SM B 1006都可以检测具有未知M_key的远程端口。然后,SM A 1005和SM B1006可以将链路考虑为等效于“下行”并且可以不执行越过链路的发现。因此,子网A-B1001-1002可以继续如在意外连接之前操作,并且SM-SM协商可以没有任何问题,因为发现在任何SM-SM联系/协商可以被开始之前停止。
[0137]此外,系统可以提供在所有HCA (在主机)上布置的安全HCA固件(包括SMA)并且还可以保证所有交换机是安全并信赖的。因此,SM A-B 1005-1006可以避免暴露在探测阶段期间使用的秘密M_key值,甚至不用明确并主动地验证远程SMA的信任性。
[0138]图11示出根据本发明的实施例的用于在网络环境中处理反意外连接的例示。如图11所示,IB网络1100可以包括多个子网,例如子网A-B 1101-1102。此外,子网A 1101可以包括具有主SM A 1105和H) A 1107的交换机,而子网B 1102可以包括具有主SM B1106和PD B 1108的交换机B 1104。另外,可以利用秘密M_key配置B 1112设置子网B1102,而子网A 1101没有秘密1_1?^配置,或具有非激活的秘配置1111。
[0139]当子网A 1101和子网B 1102被意外地连接时,例如经由意外连接1110,两个子网之间的意外连接可以产生对两个子网的状态的潜在损害,因为无效的拓扑可以已被发现并且两个子网A-B 1101-1102的路由和初始化可以变为错误。
[0140]此外,子网B 1102中的秘密]\1_1?^配置B 1112可以允许子网A 1101中的SM A1005读取除M_key之外的各种SMA信息,同时禁止任何写操作。因此,子网A 1101中的SMA 1105可以在具有合并的子网的部分保护的秘密M_key的子网B 1102中执行发现。这里,SM B 1006,具有秘的激活使用的主SM可以解释子网A 1111,没有秘密1_1?^的连接的子网,作为相对于发现的它自己的子网的仅仅热插拔的新部分并且可以执行发现并且确定它是否可以管理子网A 1101中的端口。
[0141]根据本发明的实施例,系统可以提供具有如下选项的配置,该选项定义SM可以需要所有交换机具有匹配在配置的已知列表中的值的秘密M_key值。然后,如果存在失配则SM可以停止发现,即使当前M_key是可读取的并且交换机节点否则将已经被认为是可管理的。因此,系统可以保护两个子网不受由于意外连接到不使用秘密1_1?^配置的子网引起的任何损害。
[0142]此外,系统可以考虑已知的拓扑,例如已经发现并且激活的子网拓扑,以便避免在交换机重新设定之后长时间持续的意外中断,以便处理其中当前秘密M_key值在本地期望的子网拓扑中的一部分中“丢失”(即重新设定为空)的情况。
[0143]另一方面,系统可以保证现有可以不被丢失,除非存在管理员错误,或实际服务动作已经替换网络交换机,例如经由启用所有网络交换机上的“localmkeypersistence”的使用。因此,在不依赖识别的期望拓扑的情况下也可以避免任何此类中断。
[0144]另外,利用以上方案,可以将新的交换机增加到物理的子网配置,并且确信新的交换机可以不包括在激活的配置中直到明确的本地动作已被执行。例如,此本地动作可以将本地秘密1_1?^设置为在用于子网中现有“smnodes”的当前已知的列表中的值。同样,此方案从阻止用户错误的视角可以是有利的,因为以上方案需要明确的动作以便将它包括。
[0145]可替换地,系统可以在将新的交换机连接到操作的子网之前配置未知的秘密M_key。这可以需要明确的预先动作以阻止新的交换机被包括。
[0146]此外,其中交换机不被认为是有效拓扑的部分直到它具有已知的秘密]?_1?^的方案可以被扩展到允许仅仅经由执行已经具有已知的秘密M_key的交换机的路由和初始化完全发现完整的物理子网。另外,将在下面部分讨论的空运行方案,可以被采用以进一步改善完整的物理子网的管理。
[0147]根据本发明的实施例,当检测远程SM时,系统可以在不暴露任何本地秘密M_Key/SM_Key值的情况下确定远程SM是否是信赖的。
[0148]最简单的方案是忽略“不信赖的” SM。例如,SM可以不发送任何SM协商消息到远程SM,只要远程SM没有通过发送有效的SMJfey来“验证”自身。另一方面,对于定义为信赖的端口后面的SM,系统可以发起SM-SM协商,同时如果不具有匹配M_Key/SM_Key值的本地列表的SMJfey值列表,则不放弃控制权。
[0149]另外,利用节点类型用于验证远程SM可以被限制,因为SM-SM请求可以从还没有被发现的节点接收到。在这种情况下,因为进入的SM-SM请求可以包含SMJfey值,因此请求可以独立于远程节点类型被基于此值验证。
[0150]另一方面,如果远程SM节点在任何SM-SM请求已经从它接收到之前被发现,则节点类型可以确定具有秘密SMJfey的SM-SM协商请求是否被发给它。同样,SM-SM消息可以不包含任何秘密M_key值以便降低在其中允许粗暴的SM在具有信赖SMA的节点上操作的情况下暴露这些值。
[0151 ] 在其中远程SM不利用M_Key/SM_Key并且被具有秘密M_key的SM忽略的情况中,整个合并的子网将最终被具有秘密M_key的SM征服并且然后有效地使得远程SM不能影响子网的状态(除在生成发现SMP方面的“噪音”之外)。
[0152]此外,具有不正确的策略信息的粗暴或意外地开始的SM可以出现在其中使用秘密1_1?^的子网中。系统可以保证在链路训练之前安装的秘密M_key例如被配置有启用的“ localmkeypersistence ”。然后,基于主机的SM可以被在“不信赖的”主机信道适配器(HCA)上发现并且被立即忽略,或无效的SM可以试图发送SM-SM协商请求并且然后由于SMJfey失配被忽略。
[0153]用于子网发现和初始化的空运行模式
[0154]根据本发明的实施例,系统可以使用空运行子网管理器(SM)节点以支持完整的物理子网分析和控制的子网合并。
[0155]图12示出根据本发明的实施例的用于在网络环境中支持空运行模式的例示。如图12所示,IB网络1200可以包括多个交换机,例如交换机A-B 1201-1202。交换机A 1201包括 SM A 1203 和 CD A 1205,而交换机 B 1202 包括 SM B 1004 和 CD B 1006。
[0156]此外,交换机A 1201已被设置有未知的秘密管理密钥(M_key),或已被设置有M_key的空的已知列表。因此,从SM B 1204的视角,交换机A 1201可以被认为是非激活的交换机。
[0157]系统可以使用空运行模式的SM B 1204,用于支持完整的物理子网1200(包括非激活的交换机A 1201)的分析。管理员可以经由SM B 1204执行空运行路由操作,以确保总拓扑在实际激活附加交换机A 1201之前提供需要的属性和连接。
[0158]此外,为了避免让“产生”和“空运行”模式二者在相同的SM实例中激活的复杂度,SM B 1204可以是在当前SM节点集合外面的、特殊空运行模式的独立的SM。
[0159]因此空运行模式的SM B 1204可以完成分析、路由和建立用于完整的子网1200中每个端口的配置和策略信息,而不必对子网执行任何实际更新。
[0160]此外,为了执行用于多子网或多子子网配置的完全路由分析,空运行模式可以用于执行对于完整结构的完全路由分析。这里,用于多子子网配置的完整结构的发现是直接的,然而,代理机制可以由路由器端口实施以便在多个子网情况下允许跨子网边界的发现。
[0161]图13示出根据本发明的实施例的用于在网络环境中利用空运行模式支持不同子网的控制的合并的例示。如图13所示,IB网络1300可以包括多个子网,例如子网A 1301和子网B 1302。此外,子网A 1301可以包括具有SM A 1305和CD A 1307的交换机A 1303,而子网B 1302可以包括具有SM B 1306和CD B 1308的交换机B 1304。
[0162]根据本发明的实施例,系统可以使用空运行方案以准备可以用于支持对子网A1301和子网B 1302的控制合并的子网管理器(SM)节点1310的新的集合。
[0163]如图13所示,二者都以空运行模式的SM A-B 1305-1306可以被子网A-B1301-1302中的其它SM忽略,因为它们仅仅呈现已知秘密密钥1320的空的集合。同样,子网A-B 1301-1302中的主推选处理可以考虑空运行模式,以使得SM A-B 1305-1306可以在子网A 1301或者在子网B 1302中不被推选为主SM。
[0164]为了合并子网A-B 1301-1302,系统可以将秘密密钥值的完整集合从两个子网增加到竞争的空运行SM节点1310。然后,系统可以在SM节点1310的新集合中关断空运行模式,并且控制权可以自动地转移到SM节点1310的新集合。此外,在原始子网A-B 1301-1302中的其余的SM可以被禁止或者被平滑地集成到SM节点1310的新集合中。
[0165]不像从当前主发起的、用于IB网络中的分区和秘密密钥策略的更新事务,特殊的空运行更新事务可以不利用呈现在空运行SM节点1310的集合内的当前主发起。此外,空运行模式可以对实施除计划的子网合并之外的新SM版本的试用有好处。另外,SM B 1306可以进入特殊的空运行状态,代替备用状态。
[0166]因此,以空运行操作的SM可以完成分析、路由和建立用于完整子网中的每个端口的配置和策略信息,而不必对子网执行任何实际更新。例如,通过将用于完全地合并的子网的分区策略增加到以空运行模式的SM节点的新集合,完全逻辑连接可以在激活之前被验证。
[0167]图14示出了根据本发明的实施例的用于在网络环境中支持空运行模式的示范性流程图。如图14所示,在步骤1401处,系统可以在子网中包括一个或多个非激活的交换机,其中非激活的交换机的每一个与已知秘密密钥的空集相关联。然后,在步骤1402处,系统可以对所述一个或多个非激活的交换机执行一个或多个空运行操作。此外,在步骤1403处,系统可以激活所述一个或多个非激活的交换机。
[0168]图15示出了显示根据本发明的实施例的特征的功能框图。呈现的特征可以被实施为用于在网络环境中支持主协商的系统1500。系统1500包括一个或多个微处理器和运行在所述一个或多个微处理器上的子网管理器(SM) 1510。SM 1510操作以利用执行单元1520经由子网中的子网管理器(SM)对网络环境中的子网执行子网发现,其中子网包括多个SM。SM可以利用通信单元1530与子网中的其它SM进行通信以检查多个已知的秘密密钥。SM利用选择单元1540从多个SM中选择SM作为主SM,其中主SM具有最高数目的已知秘密密钥,而每个备用SM具有主SM知道的秘密密钥的相同的集合或者子集。
[0169]根据一个实施例,公开了一种用于在网络环境中支持主协商的系统。系统包括用于经由子网中的子网管理器(SM)对网络环境中的子网执行子网发现的装置,其中子网包括多个SM,和用于经由SM与子网中的其它SM进行通信以检查多个已知秘密密钥的装置。系统还包括用于从多个SM选择中选择SM作为主SM的装置,其中主SM具有最高数目的秘密密钥,而每个备用SM具有主SM知道的秘密密钥的相同的集合或者子集。
[0170]优选地系统包括用于如果所述一个或多个可达到的端口与一个或多个已知的M_key相关联,则包括一个或多个可达到的端口作为发现的拓扑的部分的装置。
[0171]优选地系统包括用于经由SM将具有未知秘密M_key的端口处理为不是子网的部分并且不尝试越过此端口的任何发现的装置。
[0172]优选地系统包括用于当存在用于混合固件版本的装置、存在用于在多个SM当中比较所述多个已知秘密密钥中存在连结的装置、并且用于在其中托管多个SM的一个或多个节点处于一致状态的情况中发起启用/禁止事务的装置时,利用优先级/GUID作为用于主协商的标准的装置。
[0173]优选地系统包括用于允许具有启用的秘密管理密钥的SM更新一个或多个子网管理代理(SMA)并且最终征服子网的装置。
[0174]优选地系统包括用于经由SM与分区守护程序同步以在启动时发起初始发现之前获得用于分区配置的当前秘密密钥信息和当前有效状态的装置。
[0175]优选地系统包括用于经由分区守护程序利用异步接口以在独立于SM状态的运行时期间将分区配置有效状态的任何变化的发信号到SM的装置。
[0176]优选地系统包括用于基于与每个SM相关联的分区配置有效状态从多个SM中选择一个SM作为主SM的装置。
[0177]优选地系统包括用于经由当前主SM将瞬时提交进行中状态与分区配置有效状态一起提供给SM的装置。
[0178]优选地系统包括用于在更新事务的运行期间忽略与当前主SM相关联的分区配置有效状态的装置。
[0179]根据一个实施例,公开了一种用于在网络环境中支持主协商的系统。系统包括子网管理器(SM),其中SM被配置为经由子网中的子网管理器(SM)对网络环境中的子网执行子网发现,其中子网包括多个SM。系统还被配置为经由SM与子网中的其它SM进行通信以检查多个已知的秘密密钥,并且被配置从多个SM中选择一个SM作为主SM,其中主SM具有最高数目的已知秘密密钥,而每个备用SM具有主SM知道的秘密密钥的相同的集合或者子集。
[0180]优选地系统能够让SM操作以如果所述一个或多个可达到的端口与一个或多个已知的M_key相关联,则包括一个或多个可达到的端口作为发现的拓扑的部分。
[0181]优选地系统能够让SM操作以将具有未知秘密11?^的端口处理为不是子网的部分并且不尝试越过此端口的任何发现。
[0182]优选地系统能够让SM操作以当以下中的至少一个时使用优先级/⑶ID作为用于主协商的标准:存在固件版本的混合、在多个SM当中比较多个已知秘密密钥存在连结、并且其中在其中托管多个SM的一个或多个节点处于一致状态的情况中发起启用/禁止事务。
[0183]优选地系统能够让SM操作以允许具有启用的秘密管理密钥的SM更新一个或多个子网管理代理(SMA)并且最终征服子网的装置。
[0184]优选地系统能够让SM与分区守护程序同步以在启动时发起初始发现之前获得用于分区配置的当前秘密密钥信息和当前有效状态。
[0185]优选地系统能够让分区守护程序操作以使用异步接口以在运行时期间将分区配置有效状态的任何变化发信号到SM而独立于SM状态。
[0186]优选地系统能够让SM操作以基于与每个SM相关联的分区配置有效状态从多个SM中选择一个SM作为主SM。
[0187]优选地系统能够让当前主SM操作以在更新事务处理的运行期间将瞬时提交进行中状态与分区配置有效状态一起提供给SM,并且忽略与当前主SM相关联的分区配置有效状态。
[0188]根据一个实施例,公开了一种用于在网络环境中支持安全管理的系统。系统包括用于在网络环境中的交换机中的交换机芯片上设置安全管理密钥(M_key)的装置。系统还包括用于允许一个或多个外部链路在安全M_key被设置在交换机芯片上之后开始运行并且经由本地守护程序监控交换机芯片上的安全M_key的装置。
[0189]优选地系统包括用于在交换机被重新启动时、在启动外部链路训练之前初始化交换机芯片中的当前M_key的装置。
[0190]优选地系统包括用于利用管理配置备份/恢复配置交换机的持久模式的装置。
[0191]优选地系统包括用于经由本地守护程序持久地存储由本地子网管理器(SM)使用的当前M_key的装置,其中当前M_key是在网络环境中的结构中被动态地更新的状态。
[0192]优选地系统包括用于利用明确的命令总线接口(CLI)命令以在交换机变得不可管理时利用当前SM值或者为SM所知的值更新交换机芯片的装置。
[0193]优选地系统包括用于将陈旧的M_key值增加到已知M_key值的列表,以使得SM可以利用SM级的更新处理陈旧的M_key的装置。
[0194]优选地系统包括用于保证网络环境中的所有交换机在完成升级/配置改变之前具有正确的激活的M_key值的装置。
[0195]优选地系统包括用于经由本地守护程序利用周期性的获取操作以检索交换机芯片上的秘密M_key值的装置。
[0196]优选地系统包括用于允许获取操作是基于子网管理数据包(SMP)的并且使用交换机芯片的带外(OOB)接口的装置。
[0197]优选地系统包括用于配置轮询频率足够高以保证独立于SM活动没有M_key租用时间期满发生的装置。
[0198]根据一个实施例,公开了一种用于在网络环境中支持安全管理的系统。系统包括在交换机中的交换机芯片,其中交换机芯片在一个或多个外部链路开始操作之前被配置有安全管理密钥(M_key)。系统还被配置有运行在所述一个或多个微处理器上的本地守护程序,其中本地守护程序操作以监控交换机芯片上的安全M_key。
[0199]优选地在系统中,当交换机被重新启动时,当前M_key可以在启用外部链路训练之前被在交换机芯片中初始化。
[0200]优选地系统能够进行可以被利用管理配置备份/恢复配置用于交换机的持久模式。
[0201]优选地系统能够让本地守护程序操作以持久地存储由本地子网管理器(SM)使用的当前M_key的装置,其中当前M_key是在网络环境中的结构中被动态地更新的状态。
[0202]优选地系统能够是可以用于在交换机变得不可管理时利用当前SM值或者为SM所知的值更新交换机芯片的明确的命令总线接口(CLI)命令。
[0203]优选地系统能够是陈旧的M_key值可以被增加到已知M_key值的列表,以使得SM可以利用SM级的更新处理陈旧的M_key。
[0204]优选地系统能够让网络环境中的所有交换机在完成升级/配置改变之前具有正确的激活的M_key值。
[0205]优选地系统能够让本地守护程序操作以使用周期性的获取操作以检索交换机芯片上的秘密M_key值,其中获取操作是基于子网管理数据包(SMP)的并且使用交换机芯片的带外(OOB)接口。
[0206]优选地系统能够让周期性的获取操作被配置有足够高的轮询频率以保证独立于SM活动没有M_key租用时间期满发生。
[0207]根据一个实施例,公开了一种用于在网络环境中支持子网管理的系统。系统包括用于在子网中包括一个或多个非激活的交换机的装置,其中每个非激活的交换机与已知秘密密钥的空集相关联。系统还包括用于对一个或多个非激活的交换机执行一个或多个空运行操作的装置,和用于配置以激活一个或多个非激活的交换机的装置。
[0208]优选地系统包括用于由子网中的一个或多个子网管理器(SM)忽略一个或多个非激活的交换机的装置。
[0209]优选地系统包括用于允许一个或多个空运行操作包括执行所述一个或多个非激活的交换机的路由和初始化的装置。
[0210]优选地系统包括用于确保与一个或多个非激活的交换机相关联的空运行模式SM不变为子网中的主SM的装置。
[0211]优选地系统包括用于在子网管理器(SM)节点的新集合中包括一个或多个非激活的交换机或者一个或多个已经激活的交换机上的一个或多个空运行SM的装置,所述集合用于支持不同子网的控制的合并。
[0212]优选地系统包括用于将来自于不同子网的秘密M_key值的完全集合增加到子网管理器(SM)节点的新集合、并且将控制权转移到子网管理器(SM)节点的新集合的装置。
[0213]优选地系统包括用于在没有当前主SM的情况下对SM节点的新集合执行空运行更新事务的装置。
[0214]优选地系统包括用于在对结构的滚动升级处理期间对来自于新固件版本的SM执行空运行激活的装置。
[0215]优选地系统包括用于允许网络环境包括多个子网和/或多个子子网的装置。
[0216]优选地系统包括用于利用由一个或多个路由器端口实施的代理机制允许跨子网边界的发现的装置。
[0217]根据一个实施例,公开了一种子网管理器(SM),其中SM被配置为在子网中包括一个或多个非激活的交换机,其中每个非激活的交换机与已知秘密密钥的空集相关联。系统也被配置为对一个或多个非激活的交换机执行一个或多个空运行操作,并且被配置为激活一个或多个非激活的交换机。
[0218]优选地系统能够让SM操作以由子网中的一个或多个子网管理器(SM)忽略一个或多个非激活的交换机。
[0219]优选地系统能够让一个或多个空运行操作包括执行一个或多个非激活的交换机的路由和初始化。
[0220]优选地系统能够让与一个或多个非激活的交换机相关联的空运行模式SM操作以不变为子网中的主SM。
[0221]优选地系统能够让一个或多个非激活的交换机或者一个或多个已经激活的交换机上的一个或多个空运行SM包括在子网管理器(SM)节点的新集合中,所述集合用于支持不同子网的控制的合并。
[0222]优选地系统能够让将来自于不同子网的秘值的完全集合增加到子网管理器(SM)节点的新集合、并且让控制权转移到子网管理器(SM)节点的新集合。
[0223]优选地系统能够让在没有当前主SM的情况下对SM节点的新集合执行空运行更新事务。
[0224]优选地系统能够在对结构的滚动升级处理期间对来自于新固件版本的SM执行空运行激活。
[0225]优选地系统能够让网络环境包括多个子网和/或多个子子网,以及由一个或多个路由器端口实施的代理机制允许跨子网边界的发现。
[0226]根据实施例,公开了一种用于在网络环境中支持安全管理的方法,包括在网络环境中的交换机中的交换机芯片上设置安全管理密钥(M_key);在安全M_key被设置在交换机芯片上之后允许一个或多个外部链路开始运行;以及经由本地守护程序监控交换机芯片上的安全M_key。
[0227]根据实施例,公开了一种用于当交换机被重新启动时、在启动外部链路训练之前初始化交换机芯片中的当前M_key的方法。
[0228]根据实施例,公开了一种用于利用管理配置备份/恢复对交换机配置持久模式的方法。
[0229]根据实施例,公开了一种用于经由本地守护程序持久地存储由本地子网管理器(SM)使用的当前M_key的方法,其中当前M_key是在网络环境中的结构中被动态地更新的状态。
[0230]根据实施例,公开了一种用于利用明确的命令总线接口(CLI)命令在交换机变得难管理时更新具有当前SM值或者为SM所知的值的交换机芯片的方法。
[0231]根据一个实施例,公开了一种用于将陈旧的M_key值增加到已知M_key值的列表,以使得SM可以利用SM级的更新处理陈旧的M_key的方法。
[0232]根据实施例,公开了一种用于保证网络环境中的所有交换机在完成升级/配置改变之前具有正确的激活的M_key值的方法。
[0233]根据实施例,公开了一种用于经由本地守护程序利用周期性获取操作检索交换机芯片上的秘密M_key值的方法。
[0234]根据实施例,公开了一种用于允许获取操作是基于子网管理数据包(SMP)的并且使用交换机芯片的带外(OOB)接口的方法。
[0235]根据实施例,公开了一种用于配置轮询频率足够高以保证独立于SM活动没有M_key租用时间期满发生的方法。
[0236]根据实施例,公开了一种用于在网络环境中支持安全管理的系统,包括一个或多个微处理器;交换机中的交换机芯片,其中交换机芯片在一个或多个外部链路开始运行之前被配置有安全管理密钥(M_key);以及本地守护程序,运行在所述一个或多个微处理器上,其中本地守护程序操作以监控交换机芯片上的安全M_key。
[0237]根据实施例,公开了一种用于其中当交换机被重新启动时、在启动外部链路训练之ill当如M_key可以在交换机芯片中被初始化的系统。
[0238]根据实施例,公开了一种用于持久模式可以利用管理配置备份/恢复被配置用于交换机的系统。
[0239]根据实施例,公开了一种其中本地守护程序操作以持久地存储由本地子网管理器(SM)使用的当前M_key的系统,其中当前M_key是在网络环境中的结构中被动态地更新的状态。
[0240]根据实施例,公开了一种其中明确的命令线接口(CLI)命令可以用于在交换机变得不可管理时利用当前SM值或者为SM所知的值更新交换机芯片的系统。
[0241]根据一个实施例,公开了一种其中将陈旧的M_key值增加到已知M_key值的列表,以使得SM可以利用SM级的更新处理陈旧的M_key的系统。
[0242]根据实施例,公开了一种其中网络环境中的所有交换机在完成升级/配置改变之前具有正确的激活的M_key值的系统。
[0243]根据实施例,公开了一种其中本地守护程序操作以使用周期性的获取操作以检索交换机芯片上的秘密M_key值的系统,其中获取操作是基于子网管理数据包(SMP)的并且使用交换机芯片的带外(OOB)接口。
[0244]根据实施例,公开了一种其中周期性的获取操作被配置有足够高的查询频率以保证独立于SM活动没有M_key租用时间期满发生的系统。
[0245]根据实施例,公开了一种非瞬时机器可读存储介质,在其上存储有指令,所述指令在被运行时使得系统执行如下步骤:在网络环境中的交换机中的交换机芯片上设置安全管理密钥(M_key);在安全M_key被设置在交换机芯片之后允许一个或多个外部链路开始运行;并且经由本地守护程序监控交换机芯片上的安全M_key。
[0246]根据实施例,公开了一种用于网络环境中支持子网管理的方法,包括:在子网中包括一个或多个非激活的交换机,其中非激活的交换机的每一个与已知的秘密密钥的空集相关联;对一个或多个非激活的交换机执行一个或多个空运行操作;并且激活所述一个或多个非激活的交换机。
[0247]根据一个实施例,公开了一种用于由子网中的一个或多个子网管理器(SM)忽略一个或多个非激活的交换机的方法。。
[0248]根据实施例,公开了一种用于允许一个或多个空运行操作包括执行一个或多个非激活的交换机的路由和初始化的方法。
[0249]根据实施例,公开了一种用于确保与一个或多个非激活的交换机相关联的空运行模式SM不变为子网中的主SM的方法。
[0250]根据实施例,公开了一种用于在子网管理器(SM)节点的新集合中包括一个或多个非激活的交换机或者一个或多个已经激活的交换机上的一个或多个空运行SM的方法,该集合用于支持不同子网的控制的合并。
[0251]根据实施例,公开了一种用于将来自于不同子网的秘密M_key值的完全集合增加到子网管理器(SM)节点的新集合、并且将控制权转移到子网管理器(SM)节点的新集合的方法。
[0252]根据实施例,公开了一种用于对不具有当前主SM的SM节点的新集合执行空运行更新事务的方法。
[0253]根据实施例,公开了一种用于在对结构滚动升级处理期间对来自于新固件版本的SM执行空运行激活的方法。
[0254]根据实施例,公开了一种用于允许网络环境包括多个子网和/或多个子子网的方法。
[0255]根据实施例,公开了一种用于利用由一个或多个路由器端口实施的代理机制允许跨子网边界的发现的方法。
[0256]根据实施例,公开了一种用于在网络环境中支持子网管理的系统,包括:一个或多个微处理器;子网管理器(SM),运行在所述一个或多个微处理器上,其中SM操作以在子网中包括一个或多个非激活的交换机,其中非激活的交换机的每一个与已知的秘密密钥的空集相关联;对一个或多个非激活的交换机执行一个或多个空运行操作;以及激活所述一个或多个非激活的交换机。
[0257]根据实施例,公开了一种其中SM操作以由子网中的一个或多个子网管理器(SM)忽略一个或多个非激活的交换机的系统。
[0258]根据实施例,公开了一种其中SM操作以由子网中的一个或多个子网管理器(SM)忽略一个或多个非激活的交换机的系统。
[0259]根据实施例,公开了一种其中一个或多个空运行操作可以包括执行一个或多个非激活的交换机的路由和初始化的系统。
[0260]根据实施例,公开了一种其中与一个或多个非激活的交换机相关联的空运行模式SM不变为子网中的主SM的系统。
[0261]根据实施例,公开了一种其中在一个或多个非激活的交换机或者一个或多个已经激活的交换机上的一个或多个空运行SM可以被包括子网管理器(SM)节点的新集合中的系统,该集合用于支持不同子网的控制的合并。
[0262]根据实施例,公开了一种其中可以将来自于不同子网的秘密M_key值的完全集合增加到子网管理器(SM)节点的新集合、并且可以将控制权转移到子网管理器(SM)节点的新集合的系统。
[0263]根据实施例,公开了一种其中可以对没有当前主SM的SM节点的新集合执行空运行更新事务的系统。
[0264]根据实施例,公开了一种其中在对结构滚动升级处理期间对来自于新固件版本的SM执行空运行激活的系统。
[0265]根据实施例,公开了一种其中网络环境包括多个子网和/或多个子子网、并且代理机制可以由一个或多个路由器端口实施以允许跨子网边界的发现的系统。
[0266]根据实施例,公开了一种非瞬时机器可读存储介质,在其上存储有指令,所述指令在被执行时使得系统执行如下步骤:在子网中包括一个或多个非激活的交换机,其中非激活的交换机的每一个与已知的秘密密钥的空集相关联;对一个或多个非激活的交换机执行一个或多个空运行操作;并且激活所述一个或多个非激活的交换机。
[0267]本发明可以使用一个或多个传统的通用或专门数字计算机、计算设备、机器或微处理器方便地实现,包括一个或多个处理器存储器和/或根据本公开的教导编程的计算机可读存储介质。合适的软件编码能够容易地由熟练的程序员基于本公开的教导来准备,这对软件领域的技术人员将是明显的。
[0268]在一些实施例中,本发明包括计算机程序产品,其是上面或其中存储指令的存储介质或计算机可读介质(介质),指令可以用于编程计算机来执行本发明的处理中的任何一个。存储介质能够包括以下中的一个或多个:任何类型的盘,包括软盘、光盘、DVD、CD-ROM、微驱动器、和磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、闪速存储器件、磁或光卡、纳米系统(包括分子存储器IC)或适合于存储指令和/或数据的任何类型的介质或设备,但是不局限于此。
[0269]本发明的上面的描述是为了说明和描述的目的而提供的。它不意欲是穷举的或将本发明限制于公开的精确的形式。多个修改和变化能够对本领域的实践者是明显的。选择并且描述实施例以便最佳地说明本发明的原理和它的实际应用,从而使得本领域技术人员能够理解用于各个实施例中的并且具有适合于预期的特定使用的各种修改的本发明。预期本发明的范围由以下权利要求书和它们的等价物定义。
【权利要求】
1.一种用于在网络环境中支持主协商的方法,包括: 对网络环境中的子网经由所述子网中的子网管理器(SM)执行子网发现,其中所述子网包括多个SM ; 经由该SM与子网中的其它SM进行通信以检查多个已知秘密密钥;以及从所述多个SM中选择一个SM作为主SM,其中主SM具有最高数目的已知秘密密钥,而每个备用SM具有与主SM已知的秘密密钥相同的集合或其子集。
2.根据权利要求1所述的方法,还包括: 如果一个或多个可达到的端口与一个或多个已知M_key相关联,则包括所述一个或多个可达到的端口作为发现的拓扑的一部分。
3.根据权利要求1或2所述的方法,还包括: 经由所述SM将具有未知秘的端口处理为不是子网的一部分并且不尝试越过此端口的任何发现。
4.根据前面任一权利要求所述的方法,还包括: 当发生以下中的至少一个时,利用优先级/GUID作为用于主协商的标准: 存在固件版本的混合, 在所述多个SM之间比较多个已知密钥中存在连结,以及 在其中托管多个SM的一个或多个节点处于一致状态的情况中发起启用/禁止事务。
5.根据前面任一权利要求所述的方法,还包括: 允许具有启用的秘密管理密钥的SM更新一个或多个子网管理代理(SMA)并且最终征服子网。
6.根据前面任一权利要求所述的方法,还包括: 经由所述SM与分区守护程序同步以在启动时发起初始发现之前获得用于分区配置的当前秘密密钥信息和当前有效状态。
7.根据前面任一权利要求所述的方法,还包括: 经由所述分区守护程序利用异步接口以独立于SM的状态在运行时期间将分区配置有效状态的任何改变发信号到所述SM。
8.根据前面任一权利要求所述的方法,还包括: 基于与每个SM相关联的分区配置有效状态,从所述多个SM中选择一个SM作为主SM。
9.根据前面任一权利要求所述的方法,还包括: 经由当前主SM将瞬时提交进行中状态与分区配置有效状态一起提供给SM。
10.根据前面任一权利要求所述的方法,还包括: 在更新事务的执行期间忽略与当前主SM相关联的分区配置有效状态。
11.一种计算机程序,包括用于运行在一个或多个微处理器上以执行任何之前权利要求所述的方法的全部步骤的程序指令。
12.—种在机器可读介质上提供的包括如权利要求11所述的计算机程序的计算机程序。
13.—种用于在网络环境中支持主协商的系统,包括: 一个或多个微处理器; 子网管理器(SM),运行在所述一个或多个微处理器上,其中所述SM操作来 对网络环境中的子网经由所述子网中的子网管理器(SM)执行子网发现,其中所述子网包括多个SM ; 经由所述SM与子网中的其它SM进行通信以检查多个已知秘密密钥;以及从所述多个SM选择一个SM作为主SM,其中主SM具有最高数目的已知秘密密钥,而每个备用SM具有与主SM已知的秘密密钥相同的集合或其子集。
14.根据权利要求13所述的系统,其中: 如果一个或多个可达到的端口与一个或多个已知M_key相关联,则所述SM操作来包括所述一个或多个可达到的端口作为发现的拓扑的一部分。
15.根据如权利要求13或14所述的系统,其中: 所述SM操作来将具有未知秘密M_key的端口处理为不是所述子网的一部分并且不尝试越过此端口的任何发现。
16.根据如权利要求13-15所述的系统,其中: 当发生以下中的至少一个时,所述SM操作来利用优先级/GUID作为用于主协商的标准: 存在固件版本的混合, 在所述多个SM之间比较多个已知密钥中存在连结,以及 在其中托管多个SM的一个或多个节点处于一致状态的情况中发起启用/禁止事务。
17.根据如权利要求13-16中的任何一个所述的系统,其中: 所述SM操作来允许具有启用的秘密管理密钥的SM更新一个或多个子网管理代理(SMA)并且最终征服子网。
18.根据如权利要求13-17中的任何一个所述的系统,其中: 所述SM操作来与分区守护程序同步以在启动时发起初始发现之前获得用于分区配置的当前秘密密钥信息和当前有效状态。
19.根据如权利要求13-18中的任何一个所述的系统,其中: 分区守护程序操作来使用异步接口以独立于SM的状态在运行时期间将分区配置有效状态的任何改变发信号到SM。
20.根据如权利要求13-19中的任何一个所述的系统,其中: 所述SM操作来基于与每个SM相关联的分区配置有效状态从多个SM中选择一个SM作为主SM。
21.根据如权利要求13-20中的任何一个所述的系统,其中: 当前主SM操作来: 将瞬时提交进行中状态与分区配置有效状态一起提供给SM,以及 在更新事务的执行期间忽略与当前主SM相关联的分区配置有效状态。
22.—种非瞬时机器可读存储介质,在其上存储有指令,所述指令在被执行时使得系统执行如下步骤: 对网络环境中的子网经由所述子网中的子网管理器(SM)执行子网发现,其中所述子网包括多个SM ; 经由所述SM与所述子网中的其它SM进行通信以检查多个已知秘密密钥;以及 从所述多个SM选择一个SM作为主SM,其中主SM具有最高数目的已知密钥,而每个备用SM具有与主SM已知的秘密密钥相同的集合或其子集。
23.一种用于使得计算机实施如权利要求1到10中的任何一个所述的方法的计算机程序。
【文档编号】H04L29/06GK104205778SQ201380014173
【公开日】2014年12月10日 申请日期:2013年5月10日 优先权日:2012年5月10日
【发明者】B·D·约翰森, L·霍雷恩, D·G·莫克斯纳斯, P·霍道巴, K·特杰姆斯兰德 申请人:甲骨文国际公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1