<div dir="ltr"><div><div><div><div><div><div><div><div><div>One solution I can think of is to have the responsibility of lock migration process spread between both client and rebalance process. A rough algo is outlined below:<br><br></div><div>1. We should&#39;ve a static identifier for client process (something like process-uuid of mount process - lets call it client-uuid) in the lock structure. This identifier won&#39;t change across reconnects.<br></div>2. rebalance just copies the entire lock-state verbatim to dst-node (fd-number and client-uuid values would be same as the values on src-node).<br></div>3. rebalance process marks these half-migrated locks as &quot;migration-in-progress&quot; on dst-node. Any lock request which overlaps with &quot;migration-in-progress&quot; locks is considered as conflicting and dealt with appropriately (if SETLK unwind with EAGAIN and if SETLKW block till these locks are released). Same approach is followed for mandatory locking too.<br><div>4. whenever an fd based operation (like writev, release, lk, flush etc) happens on the fd, the client (through which lock was acquired), &quot;migrates&quot; the lock. Migration is basically,</div><div>     * does a fgetxattr (fd, LOCKINFO_KEY, src-subvol). This will fetch the fd number on src subvol - lockinfo.</div><div>     * opens new fd on dst-subvol. Then does fsetxattr (new-fd, LOCKINFO_KEY, lockinfo, dst-subvol). The brick on receiving setxattr on virtual xattr LOCKINFO_KEY looks for all the locks with ((fd == lockinfo) &amp;&amp; (client-uuid == uuid-of-client-on-which-this-setxattr-came)) and then fills in appropriate values for client_t and fd (basically sets lock-&gt;fd = fd-num-of-the-fd-on-which-setxattr-came).</div><div><br></div>Some issues and solutions:<br><br></div>1. What if client never connects to dst brick?<br><br></div>     We&#39;ll have a time-out for &quot;migration-in-progress&quot; locks to be converted into &quot;complete&quot; locks. If DHT doesn&#39;t migrate within this timeout, server will cleanup these locks. This is similar to current protocol/client implementation of lock-heal (This functionality is disabled on client as of now. But, upcall needs this feature too and we can get this functionality working). If a dht tries to migrate the locks after this timeout, it&#39;ll will have to re-aquire lock on destination (This has to be a non-blocking lock request, irrespective of mode of original lock). We get information of current locks opened through the fd opened on src. If lock acquisition fails for some reason, dht marks the fd bad, so that application will be notified about lost locks. One problem unsolved with this solution is another client (say c2) acquiring and releasing the lock during the period starting from timeout and client (c1) initiates lock migration. However, that problem is present even with existing lock implementation and not really something new introduced by lock migration.<br><br></div>2. What if client connects but disconnects before it could&#39;ve attempted to migrate &quot;migration-in-progress&quot; locks?<br><br></div>    The server can identify locks belonging to this client using client-uuid and cleans them up. Dht trying to migrate locks after first disconnect will try to reaquire locks as outlined in 1.<br><br></div>3. What if client disconnects with src subvol and cannot get lock information from src for handling issues 1 and 2?<br><br></div>    We&#39;ll mark the fd bad. We can optimize this to mark fd bad only if locks have been acquired. To do this client has to store some history in the fd on successful lock acquisition.<br><br></div>regards,<br></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Dec 17, 2014 at 12:45 PM, Raghavendra G <span dir="ltr">&lt;<a href="mailto:raghavendra@gluster.com" target="_blank">raghavendra@gluster.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote"><div><div class="h5">On Wed, Dec 17, 2014 at 1:25 AM, Shyam <span dir="ltr">&lt;<a href="mailto:srangana@redhat.com" target="_blank">srangana@redhat.com</a>&gt;</span> wrote:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">This mail intends to present the lock migration across subvolumes problem and seek solutions/thoughts around the same, so any feedback/corrections are appreciated.<br>
<br>
# Current state of file locks post file migration during rebalance<br>
Currently when a file is migrated during rebalance, its lock information is not transferred over from the old subvol to the new subvol, that the file now resides on.<br>
<br>
As further lock requests, post migration of the file, would now be sent to the new subvol, any potential lock conflicts would not be detected, until the locks are migrated over.<br>
<br>
The term locks above can refer to the POSIX locks aquired using the FOP lk by consumers of the volume, or to the gluster internal(?) inode/dentry locks. For now we limit the discussion to the POSIX locks supported by the FOP lk.<br>
<br>
# Other areas in gluster that migrate locks<br>
Current scheme of migrating locks in gluster on graph switches, trigger an fd migration process that migrates the lock information from the old fd to the new fd. This is driven by the gluster client stack, protocol layer (FUSE, gfapi).<br>
<br>
This is done using the (set/get)xattr call with the attr name, &quot;trusted.glusterfs.lockinfo&quot;. Which in turn fetches the required key for the old fd, and migrates the lock from this old fd to new fd. IOW, there is very little information transferred as the locks are migrated across fds on the same subvolume and not across subvolumes.<br>
<br>
Additionally locks that are in the blocked state, do not seem to be migrated (at least the function to do so in FUSE is empty (fuse_handle_blocked_locks), need to run a test case to confirm), or responded to with an error.<br>
<br>
# High level solution requirements when migrating locks across subvols<br>
1) Block/deny new lock acquisitions on the new subvol, till locks are migrated<br>
  - So that new locks that have overlapping ranges to the older ones are not granted<br>
  - Potentially return EINTR on such requests?<br>
2) Ensure all _acquired_ locks from all clients are migrated first<br>
  - So that if and when placing blocked lock requests, these really do block for previous reasons and are not granted now<br>
3) Migrate blocked locks post acquired locks are migrated (in any order?)<br>
    - OR, send back EINTR for the blocked locks<br>
<br>
(When we have upcalls/delegations added as features, those would have similar requirements for migration across subvolumes)<br>
<br>
# Potential processes that could migrate the locks and issues thereof<br>
1) The rebalance process, that migrates the file can help with migrating the locks, which would not involve any clients to the gluster volume<br>
<br>
Issues:<br>
   - Lock information is fd specific, when migrating these locks, the clients need not have detected that the file is migrated, and hence opened an fd against the new subvol, which when missing, would make this form of migration a little more interesting<br>
   - Lock information also has client connection specific pointer (client_t) that needs to be reassigned on the new subvol<br>
   - Other subvol specific information, maintained in the lock, that needs to be migrated over will suffer the same limitations/solutions<br></blockquote><div><br></div></div></div><div>The tricky thing here is that rebalance process has no control over when <br>1. fd will be opened on dst-node, since clients open fd on dst-node on-demand based on the I/O happening through them.<br></div><div>2. client establishes connection on dst-node (client might&#39;ve been cut off from dst-node).<br><br></div><div>Unless we&#39;ve a global mapping (like a client can always be identified using same uuid irrespective of the brick we are looking) this seems like a difficult thing to achieve.<br><br></div><span class=""><blockquote class="gmail_quote" style="margin:0pt 0pt 0pt 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<br>
Benefits:<br>
   - Can lock out/block newer lock requests effectively<br>
   - Need not _wait_ till all clients have registered that the file is under migration and/or migrated their locks<br>
<br>
2) DHT xlator in each client could be held responsible to migrate its locks to the new subvolume<br>
<br>
Issues:<br>
   - Somehow need to let every client know that locks need to be migrated (upcall infrastructure?)<br>
   - What if some client is not reachable at the given time?<br>
   - Have to wait till all clients replay the locks<br>
<br>
Benefits:<br>
   - Hmmm... Nothing really, if we could do it by the rebalance process itself the solution maybe better.<br>
<br>
# Overall thoughts<br>
- We could/should return EINTR for blocked locks, in the case of a graph switch, and the case of a file migration, this would relieve the design of that particular complexity, and is a legal error to return from a flock/fcntl operation<br>
<br>
- If we can extract and map out all relevant lock information across subvolumes, then having rebalance do this work seems like a good fit. Additionally this could serve as a good way to migrate upcall requests and state as well<br>
<br>
Thoughts?<span><font color="#888888"><br>
<br>
Shyam<br>
______________________________<u></u>_________________<br>
Gluster-devel mailing list<br>
<a href="mailto:Gluster-devel@gluster.org" target="_blank">Gluster-devel@gluster.org</a><br>
<a href="http://supercolony.gluster.org/mailman/listinfo/gluster-devel" target="_blank">http://supercolony.gluster.<u></u>org/mailman/listinfo/gluster-<u></u>devel</a><br>
</font></span></blockquote></span></div><span class="HOEnZb"><font color="#888888"><br clear="all"><br>-- <br><div>Raghavendra G<br></div>
</font></span></div></div>
</blockquote></div><br><br clear="all"><br>-- <br><div class="gmail_signature">Raghavendra G<br></div>
</div>