JP4677222B2 - サーバ装置 - Google Patents

サーバ装置 Download PDF

Info

Publication number
JP4677222B2
JP4677222B2 JP2004342803A JP2004342803A JP4677222B2 JP 4677222 B2 JP4677222 B2 JP 4677222B2 JP 2004342803 A JP2004342803 A JP 2004342803A JP 2004342803 A JP2004342803 A JP 2004342803A JP 4677222 B2 JP4677222 B2 JP 4677222B2
Authority
JP
Japan
Prior art keywords
information processing
communication
setting information
data communication
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004342803A
Other languages
English (en)
Other versions
JP2006157285A (ja
Inventor
秀治 西野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004342803A priority Critical patent/JP4677222B2/ja
Priority to EP05251160.7A priority patent/EP1662387B1/en
Priority to US11/066,569 priority patent/US7539129B2/en
Priority to CN200510062403XA priority patent/CN1779669B/zh
Priority to KR20050024598A priority patent/KR100715962B1/ko
Publication of JP2006157285A publication Critical patent/JP2006157285A/ja
Application granted granted Critical
Publication of JP4677222B2 publication Critical patent/JP4677222B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]

Description

この発明は、中央処理装置および記憶部のハードウェア資源がそれぞれ割り当てられ、前記ハードウェア資源を利用して情報処理を並列におこなう複数の情報処理装置を備えたサーバ装置に関し、特に、演算などの情報処理をおこなうパーティション間でのデータ通信を手間をかけずに効率的に制御し、パーティションを利用するユーザのセキュリティを確保することができるサーバ装置に関する。
従来、データ解析などに係る数値計算をおこなう計算機サーバ装置が広く利用されている。近年では、CPU(Central Processing Unit)やメモリなどのハードウェア資源を分割してパーティションを複数構成し、パーティションごとに演算処理を実行する計算機サーバ装置も登場している。
パーティションを複数備えた計算機サーバ装置では、各パーティションが互いに独立しているため、パーティションごとに異なるOS(Operating System)を搭載することができ、また、パーティションごとに異なるアプリケーションプログラムを並行して実行することができる(たとえば、非特許文献1を参照)。
図9は、上述した従来の計算機サーバ装置1のシステム構成を説明する図である。図9に示すように、このシステムでは、計算機サーバ装置1の各パーティション21〜2nと、クライアント装置31〜33および管理サーバ装置4とがハブ5を介して接続されている。
クライアント装置31〜33は、計算機サーバ装置1のパーティション21〜2nとの間で通信接続をおこない、パーティション21〜2nに演算処理の実行を依頼する装置である。このクライアント装置31〜33は、ハブ5に直接またはLAN6を介して接続される。
管理サーバ装置4は、計算機サーバ装置の各パーティション21〜2nの設定をおこなう装置である。具体的には、管理サーバ装置4は、各パーティション21〜2nにCPUやメモリなどのハードウェア資源を割り当てる処理をおこなう。
ハブ5は、ハブ5のポートに接続された装置から受信したデータを、データの送信先である装置が接続されたポートから送出する装置である。このハブ5は、クライアント装置31〜33、各パーティション21〜2nおよび管理サーバ装置4間でデータ通信をおこなうネットワークを構築する。
ここで、ハブ5に接続された装置間のデータ通信を制限したい場合には、VLAN(Virtual Local Area Network)機能を搭載したハブを用いることができる。このVLAN機能を用いることにより、各装置が接続されたハブのポートをグループ化し、異なるグループに属するポート間でのデータ通信を拒否するように設定することにより、装置間のデータ通信が制限される。
また、特許文献1には、図9に示した計算機サーバ装置のシステムと同様の構成を有するプロセッサベースシステムが開示されている。このプロセッサベースシステムでは、パーティションどうしをスイッチにより接続し、各パーティションが他のパーティションとの間でデータ通信をおこなうことのできるネットワークを構築する。
富士通株式会社、"PRIMEPOWERのテクノロジー"、[online]、[平成16年8月16日検索]、インターネット<URL : http://primeserver.fujitsu.com/primepower/concept/technology/throughput_f.html> 特開2003−196254号公報
しかしながら、上述した非特許文献1および特許文献1に代表される従来技術では、パーティション間でのデータ通信を手間をかけずに効率的に制御することが難しいという問題があった。
具体的には、各パーティションを異なるユーザに利用させる場合に、セキュリティ上、パーティション間でのデータ通信を遮断することが必要とされるが、特許文献1の従来技術では、パーティションどうしが物理的に接続されているため、パーティション間でのデータ通信を制御したい場合でも、それをおこなうことが難しかった。
また、図9で説明したように、VLAN機能を有するハブを設置することによりパーティション間でのデータ通信を制御する場合には、ハブの設置位置と各パーティションとの間の距離が離れていると、ハブの各ポートに接続されているパーティションを特定することに手間がかかり、VLAN設定時に、グループ化するポートを指定することが容易ではない。
特に、パーティションの数が多い場合には、ハブの各ポートとパーティションとの間の対応関係を確認することがさらに難しくなってしまう。また、頻繁にVLANの設定を変更する場合も同様に、上記対応関係をその都度確認するのは手間がかかる。
そのため、パーティションの数が多い場合や、頻繁にVLANの設定を変更する場合であっても、パーティション間でのデータ通信を効率的に制御し、パーティションを利用するユーザのセキュリティを確保することができるかが重要な問題となってきている。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、演算などの情報処理をおこなうパーティション間でのデータ通信を手間をかけずに効率的に制御し、パーティションを利用するユーザのセキュリティを確保することができるサーバ装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、中央処理装置および記憶部のハードウェア資源がそれぞれ割り当てられ、前記ハードウェア資源を利用して情報処理を並列におこなう複数の情報処理装置を備えたサーバ装置であって、複数の情報処理装置を集線接続するハブの各ポートをグループ設定し、異なるグループに属するポート間における情報処理装置間のデータ通信を拒否すると共に、同一グループに属するポート間における情報処理装置間のデータ通信を許可する設定情報を受け付ける設定情報受付手段と、前記設定情報受付手段によって受け付けられた前記設定情報に基づき、前記データ通信を制御する通信制御手段と、前記情報処理装置が実行する情報処理に係る負荷状態を取得する負荷状態取得手段と、前記情報処理装置がデータ通信をおこなう通信経路に係る異常を検出し、異常が検出された場合にデータ通信をおこなう通信経路を予備の通信経路に切り替える通信経路切替手段とを有し、前記設定情報受付手段は、各情報処理装置の負荷状態の取得結果に基づき、前記負荷状態が所定レベル以上の前記情報処理装置がある場合に、前記負荷状態が所定レベル以下の前記情報処理装置を選択し、この選択した前記負荷状態が所定レベル以下の前記情報処理装置と前記負荷状態が所定レベル以上の前記情報処理装置とのデータ通信を許可すべく、これら情報処理装置が接続する前記ハブのポートを同一グループに設定する前記設定情報を受け付けると共に、前記通信経路切替手段により通信経路が予備の通信経路に切り替えられた場合に、前記データ通信の可否に係る設定情報を受け付けることを特徴とする。
また、本発明は、上記発明において、前記情報処理装置が増設された場合に、増設された情報処理装置を検出する情報処理装置検出手段をさらに備え、前記設定情報受付手段は、検出された情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることを特徴とする。
また、本発明は、上記発明において、情報処理装置に割り当てられるハードウェア資源に係る設定情報を受け付け、受け付けた設定情報に基づいて情報処理装置にハードウェア資源を割り当てるハードウェア資源割当手段をさらに備え、前記設定情報受付手段は、ハードウェア資源が割り当てられた情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることを特徴とする。
また、本発明は、上記発明において、前記設定情報受付手段は、情報処理装置にサーバ装置外部からネットワークを介して接続される外部装置と情報処理装置との間のデータ通信の可否に係る設定情報をさらに受け付け、前記通信制御手段は、前記設定情報受付手段により受け付けられた設定情報に基づいて前記データ通信を制御することを特徴とする。
また、本発明は、中央処理装置および記憶部のハードウェア資源がそれぞれ割り当てられ、前記ハードウェア資源を利用して情報処理を並列におこなう複数の情報処理装置と、情報処理装置間でなされるデータ通信を制御する通信制御装置とを備えたサーバ装置のデータ通信を制御する通信制御方法であって、情報処理装置間でなされるデータ通信の可否に係る設定情報を受け付ける設定情報受付工程と、前記設定情報受付工程により受け付けられた設定情報に基づいて前記情報処理装置間でなされるデータ通信を前記通信制御装置において制御する通信制御工程と、を含んだことを特徴とする。
また、本発明は、上記発明において、前記情報処理装置がデータ通信をおこなう通信経路に係る異常を検出し、異常が検出された場合にデータ通信をおこなう通信経路を予備の通信経路に切り替える通信経路切替工程をさらに含み、前記設定情報受付工程は、前記通信経路切替工程により通信経路が予備の通信経路に切り替えられた場合に、前記データ通信の可否に係る設定情報を受け付けることを特徴とする。
また、本発明は、上記発明において、前記情報処理装置が増設された場合に、増設された情報処理装置を検出する情報処理装置検出工程をさらに含み、前記設定情報受付工程は、検出された情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることを特徴とする。
また、本発明は、上記発明において、情報処理装置に割り当てられるハードウェア資源に係る設定情報を受け付け、受け付けた設定情報に基づいて情報処理装置にハードウェア資源を割り当てるハードウェア資源割当工程をさらに含み、前記設定情報受付工程は、ハードウェア資源が割り当てられた情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることを特徴とする。
また、本発明は、上記発明において、情報処理装置がおこなう情報処理に係る負荷情報を取得する負荷情報取得工程をさらに含み、前記設定情報受付工程は、前記負荷情報取得工程により負荷情報が取得された情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付け、前記通信制御工程は、前記設定情報受付工程により受け付けられた設定情報に基づいて前記データ通信を制御することを特徴とする。
また、本発明は、上記発明において、前記設定情報受付工程は、情報処理装置にサーバ装置外部からネットワークを介して接続される外部装置と情報処理装置との間のデータ通信の可否に係る設定情報をさらに受け付け、前記通信制御工程は、前記設定情報受付工程により受け付けられた設定情報に基づいて前記データ通信を制御することを特徴とする。
また、本発明は、中央処理装置および記憶部のハードウェア資源がそれぞれ割り当てられ、前記ハードウェア資源を利用して情報処理を並列におこなう複数の情報処理装置と、情報処理装置間でなされるデータ通信を制御する通信制御装置とを備えたサーバ装置のデータ通信を制御する通信制御プログラムであって、情報処理装置間でなされるデータ通信の可否に係る設定情報を受け付ける設定情報受付手順と、前記設定情報受付手順により受け付けられた設定情報に基づいて前記情報処理装置間でなされるデータ通信を前記通信制御装置において制御する通信制御手順と、をコンピュータに実行させることを特徴とする。
本発明によれば、情報処理装置間でなされるデータ通信の可否に係る設定情報を受け付け、受け付けられた設定情報に基づいて前記データ通信を制御することとしたので、情報処理装置間でなされるデータ通信を手間をかけずに効率的に制御し、情報処理装置を利用するユーザのセキュリティを確保することができるという効果を奏する。
また、本発明によれば、情報処理装置がデータ通信をおこなう通信経路に係る異常を検出し、異常が検出された場合に、データ通信をおこなう通信経路を予備の通信経路に切り替え、通信経路が予備の通信経路に切り替えられた場合に、データ通信の可否に係る設定情報を受け付けることとしたので、使用中の通信経路に異常が発生した場合でも、ユーザのセキュリティを確保しつつ、予備の通信経路に切り替えることができるという効果を奏する。
また、本発明によれば、情報処理装置が増設された場合に、増設された情報処理装置を検出し、検出された情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることとしたので、増設された情報処理装置を自動的に認識し、増設された情報処理装置と他の情報処理装置との間のデータ通信制御を開始することができるという効果を奏する。
また、本発明によれば、情報処理装置に割り当てられるハードウェア資源に係る設定情報を受け付け、受け付けた設定情報に基づいて情報処理装置にハードウェア資源を割り当て、ハードウェア資源が割り当てられた情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることとしたので、ハードウェア資源が割り当てられた情報処理装置と他の情報処理装置との間のデータ通信の制御を手間をかけずに効率的におこないつつ、ハードウェア資源を情報処理装置に容易に割り当てることができるという効果を奏する。
また、本発明によれば、情報処理装置がおこなう情報処理に係る負荷情報を取得し、負荷情報が取得された情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることとしたので、負荷の大きい情報処理装置が他の情報処理装置との間でデータ通信をおこなえるように設定することができ、負荷の大きい情報処理装置が他の情報処理装置に情報処理の分担を依頼することができるという効果を奏する。
また、本発明によれば、情報処理装置にサーバ装置外部からネットワークを介して接続される外部装置と情報処理装置との間のデータ通信の可否に係る設定情報をさらに受け付け、受け付けられた設定情報に基づいて前記データ通信を制御することとしたので、外部装置からの情報処理装置に対するデータ通信を遮断して、情報処理装置を利用するユーザのセキュリティを確保することができるという効果を奏する。
以下に添付図面を参照して、本発明に係るサーバ装置の好適な実施例を詳細に説明する。以下では、演算処理をおこなう複数のパーティションを内蔵したサーバ装置がパーティションを利用するユーザのセキュリティを保護する場合について説明する。
まず、本実施例1に係るセキュリティ保護処理の概念について説明する。図1は、実施例1に係るセキュリティ保護処理の概念を説明する図である。図1に示すように、このサーバ装置10は、パーティション111〜11n、マネジメントボード12、NIC(Network Interface Card)13、コネクタ14およびハブ15を内蔵している。
パーティション111〜11nは、CPUやメモリなどのハードウェア資源をそれぞれ搭載し、演算処理をおこなう装置である。マネジメントボード12は、CPUやメモリなどのハードウェア資源を各パーティション111〜11nに割り当てる処理などをおこなうCPU(図示せず)やNIC13、ハブ15などの各デバイスを搭載した基板である。
NIC13は、マネジメントボード12がハブ15を介して他の装置との間でデータ通信をおこなうためのネットワークインターフェースである。コネクタ14は、パーティション111〜11nに演算処理を依頼するクライアント装置などの外部装置がLAN(Local Area Network)などを介して接続される接続部である。
コネクタ14に接続された外部装置は、ハブ15を介して各パーティション111〜11nに演算処理を依頼する。また、この外部装置は、ハブ15を介してマネジメントボード12に接続し、各パーティション111〜11nに対するハードウェア資源の割り当ての変更などをマネジメントボード12に要求する。
ハブ15は、コネクタ14に接続される外部装置、マネジメントボード12および各パーティション111〜11n間でのデータ通信を制御する装置である。このハブ15は、上記外部装置、マネジメントボード12および各パーティション111〜11nをそれぞれ接続する複数のポート8a,8b,81〜8nを備えている。
このハブ15は、VLAN(Virtual Local Area Network)機能を有しており、ハブ15に接続される装置が属する仮想的なLAN(VLAN)を設定し、異なるVLANに属する装置間のデータ通信を遮断することができる。具体的には、ポート8a,8b,81〜8nのグループ91〜93を設定することによりVLANを設定する。
図1に示すように、VLANを設定する以前は、ハブ15内部でパーティション111〜11n間が物理的に接続可能であるため、パーティション111〜11n間のデータ通信が実行され、セキュリティの確保が難しくなってしまう。
そのため、データ通信を遮断したいパーティション111〜11nのポート81〜8nどうしが別のグループ91〜93に属するようにVLANを設定し、それらのパーティション111〜11n間のデータ通信を遮断する。
たとえば、図1では、ポート151が属するグループ91と、ポート82,83が属するグループ92と、ポート84〜8nが属するグループ93とが設定されている。この場合、ポート81に接続されたパーティション111と、ポート82に接続されたパーティション112との間のデータ通信は遮断される。同様に、異なるグループ91〜93に属するポート81〜8nに接続されたその他のパーティション111〜11n間のデータ通信も遮断される。
なお、ここでは、パーティション111〜11n間のデータ通信を遮断する場合を示したが、パーティション111〜11n間のデータ通信が必要になった場合には、設定したグループ91〜93を再設定するなどして適宜対応することができる。
また、ハブ15とパーティション111〜11nとがサーバ装置10内に内蔵されているので、パーティション111〜11nの数が増加した場合でも、ハブ15のポートとパーティション111〜11nとの間の対応関係を容易に確認することができ、パーティション111〜11nの運用を効率的におこなうことができる。
このように、サーバ装置10内にVLAN機能を有するハブ15を内蔵し、パーティション111〜11n間のデータ通信の必要性に応じて、パーティション111〜11n間のデータ通信の可否を設定できるようにしたので、パーティション111〜11nの数が多い場合や、頻繁にVLANの設定を変更する場合であっても、パーティション111〜11n間でのデータ通信を効率的に制御し、パーティション111〜11nを利用するユーザのセキュリティを確保することができる。
つぎに、図1に示したサーバ装置10の機能的構成について説明する。図2は、図1に示したサーバ装置10の機能的構成を示す機能ブロック図である。図2に示すように、このサーバ装置10は、LAN30を介してクライアント装置20a〜20cと接続されている。クライアント装置20a〜20cは、図1において説明した外部装置に対応し、サーバ装置10の各パーティション111〜11nに演算処理を依頼する装置である。
サーバ装置10は、演算処理をおこなう複数のパーティション111〜11nを内蔵した装置である。このサーバ装置10は、単に演算処理をおこなうだけでなく、パーティション111〜11n間のデータ通信の制御をおこなう。このサーバ装置10は、パーティション111〜11n、ハブ151,152および管理部161,162を有する。
このうち、ハブ151,152と、管理部161,162とは、同じ機能を有するものが2つずつ存在する。そして、サーバ装置10は、管理部161、ハブ151およびパーティション111〜11nを接続する通信経路と、管理部162、ハブ152およびパーティション111〜11nとを接続する通信経路との2つの通信経路を備えるように構成される。
データ通信をおこなう場合には、2つの通信経路のうち、どちらか一方のみが使用され、未使用の通信経路は、使用中の通信経路に異常が発生した場合に切り替えられる予備の通信経路となる。
このように、サーバ装置10の通信経路を冗長化して構成し、一方の通信経路に異常が発生した場合に、他方の通信経路に切り替えることにより、パーティション111〜11nを安定的に運用させることができる。
ここで、パーティション111〜11nは、図1において説明したものであり、CPUやメモリなどのハードウェア資源をそれぞれ搭載し、演算処理をそれぞれおこなう装置である。各パーティション111〜11nは、演算部111a〜11naおよび通信部111b〜11nbを有する。
演算部111a〜11naは、クライアント装置20a〜20cから依頼された演算処理を実行する。各演算部111a〜11naは、それぞれCPUやメモリなどを搭載したシステムボードにより構成される。
通信部111b〜11nbは、ハブ151,152との間でデータ通信をおこなうネットワークインターフェースである。各通信部111b〜11nbは、演算部111a〜11naとハブ151,152との間で通信をおこなうI/O(Input/Output)デバイスを搭載したI/Oデバイス搭載ボードにより構成される。
パーティション111〜11nを増設する場合には、演算部111a〜11naを構成するシステムボードと、通信部111b〜11nbを構成するI/Oデバイス搭載ボードとが所定のスロットに組み込まれる。
このスロットとハブ151,152との間はあらかじめ結線されており、システムボードとI/Oデバイス搭載ボードとを組み込むことにより、演算部111a〜11na、通信部111b〜11nbおよびハブ151,152が通信回線により接続される。
ハブ151,152は、図1において説明したハブ15に対応する。図3は、ハブ151,152の機能的構成を示す機能ブロック図である。図3に示すように、このハブ151,152は、ポート1501〜150m、AD変換部1511〜151m、エラー検出部1521〜152m、バッファ処理部1531〜153m、記憶部154およびスイッチング処理部155を有する。
ポート1501〜150mは、クライアント装置20a〜20c、各パーティション111〜11nおよび管理部161,162が接続されるポートである。AD変換部1511〜151mは、ポート1501〜150mから受信したアナログ信号をデジタル信号に変換し、また、デジタル信号をアナログ信号に変換してポート1501〜150mから送信する処理をおこなう。
エラー検出部1521〜152mは、AD変換部1511〜151mからデジタル信号に変換されたパケットデータを受信して、エラー検出をおこなう。パケットデータにエラーが検出された場合には、エラー検出部1521〜152mは、受信したパケットデータを破棄する。エラーが検出されなかった場合には、エラー検出部1521〜152mは、パケットデータをバッファ処理部1531〜153mに格納する。
バッファ処理部1531〜153mは、パケットデータを格納するバッファメモリである。記憶部154は、半導体メモリなどの記憶デバイスである。この記憶部154は、MAC(Media Access Control)アドレステーブル154aを記憶している。
図4は、図3に示したMACアドレステーブル154aの一例を示す図である。図4に示すように、このMACアドレステーブル154aは、MACアドレス、ポート番号、VLAN識別番号およびポート遮断フラグの情報が記憶されている。
MACアドレスは、各ポート1501〜150mに接続されたクライアント装置20a〜20c、各パーティション111〜11nおよび管理部161,162などの各装置に割り当てられているMACアドレスの情報である。
ポート番号は、各ポート1501〜150mに割り当てられた番号である。VLAN識別番号は、各ポート1501〜150mに設定されたVLANを識別する識別番号である。同一のVLAN識別番号を有するポート1501〜150m間では、データの通信が許可されるが、異なるVLAN識別番号を有するポート1501〜150m間では、データの通信が拒否される。
ポート遮断フラグは、ポート1501〜150mを利用不可にするか否かの設定情報を記憶したものである。このポート遮断フラグは、たとえば、パーティション111〜11nに接続しているクライアント装置20a〜20cなどの外部装置とのデータ通信を遮断したいような場合に設定される。
図4の例では、ポート番号が「1」、「2」、「3」および「4」であるポート1501〜150mには、MACアドレスが「00−53−74−C8−A2−78」、「00−01−B9−83−CE−12」、「00−00−A7−1C−7F−E2」、「00−31−E9−34−82−93」である装置が接続されている。
また、ポート番号が「1」および「2」であるポート1501〜150mのVLAN識別番号は「1」で同一であり、これらのポート1501〜150mに接続された装置間ではデータの通信が許可される。
ところが、ポート番号が「3」および「4」であるポート1501〜150mのVLAN識別番号は「2」であり、ポート番号が「1」および「2」であるポート1501〜150mのVLAN識別番号と異なるため、ポート番号が「3」および「4」であるポート1501〜150mに接続された装置と、ポート番号が「1」および「2」であるポート1501〜150mに接続された装置との間のデータの通信は拒否される。
また、ポート番号が「1」、「2」および「3」であるポート1501〜150mに接続された装置は、ポート遮断フラグが「非遮断」に設定されており、ポート1501〜150mの利用が可能であるのに対して、ポート番号が「4」であるポート1501〜150mに接続された装置は、ポート遮断フラグが「遮断」に設定されており、ポート1501〜150mの利用が不可能となっている。
図3の説明に戻ると、スイッチング処理部155は、記憶部154に記憶されたMACアドレステーブル154aを参照して、各ポート1501〜150mに接続された装置間のデータ通信の制御をおこなう。
具体的には、スイッチング処理部155は、MACアドレステーブル154aのポート遮断フラグを参照して、パケットデータを受信したポート1501〜150mが「遮断」に設定されているか否かを調べる。そして、「遮断」に設定されている場合には、受信したパケットデータを破棄する。
ポート遮断フラグが「非遮断」に設定されている場合には、スイッチング処理部155は、受信したパケットデータの送信宛先である宛先MACアドレスの情報を取得し、その宛先MACアドレスに対応するポート番号をMACアドレステーブル154aから検索して、パケットデータを送信するポート1501〜150mを検出する。
その際、スイッチング処理部155は、再度、MACアドレステーブル154aのポート遮断フラグを参照して、検出したポート1501〜150mが「遮断」に設定されているか否かを調べる。そして、「遮断」に設定されている場合には、受信したパケットデータを破棄する。
ポート遮断フラグが「非遮断」に設定されている場合には、スイッチング処理部155は、MACアドレステーブル154aに記憶されたVLAN識別番号の情報を取得し、パケットデータを受信したポート1501〜150mとパケットデータを送信するポート1501〜150mとが、異なるVLANに属しているか否かをVLAN識別番号が同一か否かを調べることにより判定する。
2つのポート1501〜150mが異なるVLANに属している場合には、受信したパケットデータを破棄する。2つのポート1501〜150mが同一のVLANに属している場合には、検出したポート1501〜150mからパケットデータを送信する処理をおこなう。
図2の説明に戻ると、管理部161,162は、サーバ装置10を制御するさまざまな制御処理をおこなう。この管理部161,162は、通信部161a,162a、VLAN設定情報受付部161b,162b、通信経路切替部161c,162c、通信遮断要求受付部161d,162d、パーティション検出部161e,162eおよびパーティション管理部161f,162fを有する。
通信部161a,161aは、ハブ151,152との間でデータ通信をおこなうネットワークインターフェースである。VLAN設定情報受付部161b,162bは、サーバ装置10に接続されたクライアント装置20a〜20cなどから、ハブ151,152に設定するVLANの設定情報を受け付ける。具体的には、VLAN設定情報受付部161b,162bは、データ通信を許可するポート1501〜150mのグループの情報を受け付ける。
そして、VLAN設定情報受付部161b,162bは、通信を許可するポート1501〜150mのグループの情報をデータ通信の可否に係る設定情報として受け付けた場合に、ハブ151,152のVLAN機能の有効または無効を設定する動作レジスタをONにすることによりVLAN機能を有効化する。
さらに、VLAN設定情報受付部161b,162bは、情報を受け付けたグループに属するポート1501〜150mに対して、他のグループのVLAN識別番号とは異なる共通のVLAN識別番号を割り当て、MACアドレステーブル154aに記憶する。
通信経路切替部161c,162cは、データの通信経路に異常が発生していないかどうかを監視し、異常が発生した場合に、通信経路を予備の通信経路に切り替える処理をおこなう。
具体的には、通信経路切替部161cは、管理部161、ハブ151およびパーティション111〜11nを接続する通信経路がデータ通信に利用されている場合に、その通信経路に異常が発生していないかどうかを監視する。
そして、異常の発生を検出した場合には、通信経路切替部161bは、管理部162に制御情報を送信して管理部162の各機能を有効にし、管理部162、ハブ152およびパーティション111〜11nを接続するもう一方の通信経路にデータ通信をおこなう通信経路を切り替える処理をおこなう。
同様に、通信経路切替部162cは、管理部162、ハブ152およびパーティション111〜11nを接続する通信経路がデータ通信に利用されている場合に、その通信経路に異常が発生していないかどうかを監視する。
そして、異常の発生を検出した場合には、通信経路切替部162cは、管理部161に制御情報を送信して管理部161の各機能を有効にし、管理部161、ハブ151およびパーティション111〜11nを接続するもう一方の通信経路にデータ通信をおこなう通信経路を切り替える処理をおこなう。
通信遮断要求受付部161d,162dは、サーバ装置10に接続されたクライアント装置20a〜20cなどの外部装置から、ハブ151,152において利用可または利用不可とするポート1501〜150mの設定情報を受け付ける。
そして、通信遮断要求受付部161d,162dは、ポート1501〜150mの利用を可とする設定情報を受け付けた場合に、ハブ151,152に記憶されたMACアドレステーブル154aにおいて、利用を不可とするポート1501〜150mに対応するポート遮断フラグを「遮断」に設定する。
また、ポート1501〜150mの利用を可とする設定情報を受け付けた場合には、通信遮断要求受付部161d,162dは、そのポート1501〜150mに対応するポート遮断フラグを「非遮断」に設定する。
パーティション検出部161e,162eは、パーティション111〜11nが増設された場合にそれを検出し、管理部161,162とパーティション111〜11nとの間のデータ通信を許可するように設定する。
具体的には、パーティション検出部161e,162eは、パーティション111〜11nを構成する通信部111b〜11nbであるI/Oデバイス搭載ボードがサーバ装置10に組み込まれた場合に、I/Oデバイス搭載ボードから発信される制御情報を受信して、I/Oデバイス搭載ボードが組み込まれたことを認識する。ここで、I/Oデバイス搭載ボードは、通電がなされた場合に制御情報を送信するよう構成しておく。
そして、パーティション検出部161e,162eは、I/Oデバイス搭載ボード、すなわち、通信部111b〜11nbから制御情報を受信した場合に、通信部111b〜11nbとの間でのデータ通信の準備が整ったと判定して、通信部111b〜11nbとの間でのデータ通信を許可に設定する。
パーティション管理部161e,162eは、各パーティション111〜11nの設定をおこなう。具体的には、パーティション管理部161e,162eは、システムボードに搭載されたCPUやメモリなどのハードウェア資源を複数の組に分割し、各パーティション111〜11nに割り当てる処理をおこなう。
つぎに、図2に示したサーバ装置10のハードウェア構成について説明する。図5は、図2に示したサーバ装置10のハードウェア構成を示す図である。図5に示すように、このサーバ装置10は、マネジメントボード401,402とI/Oデバイス搭載ボード501〜50n/2とが接続され、さらに、I/Oデバイス搭載ボード501〜50n/2とシステムボード601〜60n/2とが接続された構成となっている。
マネジメントボード401,402は、CPU411,412、ハブ421,422、NIC431,432、コネクタ441,442、ROM451,452の各デバイスを搭載した基板である。
CPU411,412は、図2で説明した管理部161,162のVLAN設定情報受付部161b,162b、通信経路切替部161c,162c、通信遮断要求受付部161d,162d、パーティション検出部161e,162eおよびパーティション管理部161f,162fの各機能部がおこなう処理を、ROM451,452にあらかじめ記憶されたプログラムを読み込むことにより実行する。
ハブ421,422は、図2および図3に示したハブ151,152に対応し、MACアドレステーブル154aを参照して、ポート1501〜150m間のデータ通信の制御をおこなう。
なお、ハブ421,422は、一般的なハブのハードウェア構成と同様の構成を有する。具体的には、このハブ421,422は、CPUとROM(Read Only Memory)とを内蔵し(図示せず)、CPUが、ROMにあらかじめ記憶された通信制御プログラムを読み込んで通信制御プロセスを実行することにより、図3に示したスイッチング処理部155がおこなうデータ通信の制御処理を実現する。
NIC431,432は、図2に示した管理部161,162の通信部161a,162aに対応し、CPU411,412がハブ421,422との間でデータ通信をおこなうためのネットワークインターフェースである。なお、データの通信規格には、イーサネット(登録商標)規格が用いられる。
コネクタ441,442は、クライアント装置20a〜20cなどの外部装置をLAN30を介してハブ421,422に接続する接続部である。
ROM451,452は、CPU411,412が実行するプログラムを記憶するデバイスである。このROM451,452は、図2で説明した管理部161,162のVLAN設定情報受付部161b,162b、通信経路切替部161c,162c、通信遮断要求受付部161d,162d、パーティション検出部161e,162eおよびパーティション管理部161f,162fが有する各機能をCPU411,412に実行させるVLAN設定情報受付プログラム、通信経路切替プログラム、通信遮断要求受付プログラム、パーティション検出プログラムおよびパーティション管理プログラムを記憶している。
そして、CPU411,412は、ROM451,452から上記各プログラムを読み込むことにより、VLAN設定情報受付プロセス、通信経路切替プロセス、通信遮断要求受付プロセス、パーティション検出プロセスおよびパーティション管理プロセスを生成し、各プロセスを実行する。
I/Oデバイス搭載ボード501〜50n/2は、図2に示したパーティション111〜11nの通信部111b〜11nbに対応し、ICH(I/O Controller Hub)511〜51n、NIC521〜52n、およびNIC531〜53nを搭載している。
ICH511〜51nは、NIC521〜52n,NIC531〜53nがハブ421,422から受信したデータを、バスを介してシステムボード601〜60nに転送し、また、システムボード601〜60nからバスを介して送信されたデータを、NIC521〜52n,531〜53nに引き渡すチップセットである。NIC521〜52n,531〜53nは、ハブ421,422との間でデータ通信をおこなうネットワークインターフェースである。
システムボード601〜60nは、図2に示したパーティション111〜11nの演算部111a〜11naに対応し、CPU611〜612nやメモリ621〜62nが搭載された基板である。
図5の例では、各パーティション111〜11nに、1つのICH511〜51nと、各ICH511〜51n用に備えられた2つのNIC521〜52n,531〜53nと、2つのCPU611〜612nと、メモリ621〜62nとが割り当てられている。
ここで、各パーティション111〜11nに割り当てるCPU611〜612nの数およびメモリ621〜62nの容量は変更することができる。たとえば、パーティション111に3つのCPU611〜612nを割り当て、パーティション112には、1つのCPU611〜612nを割り当てるようにすることができる。
さらに、各パーティション111〜11nは、ハードディスク装置(図示せず)も割り当てられる。ハードディスク装置は、I/Oデバイス搭載ボード501〜50n/2に搭載されたICH511〜51nに接続される。
つぎに、サーバ装置10の通信経路切替部161c,162cがおこなうデータの通信経路の切り替え処理の処理手順について説明する。図6は、サーバ装置10の通信経路切替部161c,162cがおこなうデータの通信経路の切り替え処理の処理手順を示すフローチャートである。
なお、以下では、図2において、管理部161、ハブ151およびパーティション111〜11nを接続する通信経路が現在使用中であり、管理部162、ハブ152およびパーティション111〜11nを接続する通信経路が予備の通信経路である場合について説明する。
図6に示すように、このデータの通信経路の切り替え処理においては、サーバ装置10の通信経路切替部161cは、各パーティション111〜11nの通信部111b〜11nbに障害検出信号を送信する(ステップS101)。
そして、通信経路切替部161cは、送信した障害検出信号に対する応答信号を通信部111b〜11nbから制限時間内に受信するか否かを判定するために、時間計測を開始する(ステップS102)。
続いて、通信経路切替部161cは、通信部111b〜11nbから応答信号を受信するのを待ち受け(ステップS103)、応答信号をあらかじめ定められた制限時間内に受信したか否かを調べる(ステップS104)。
そして、応答信号を制限時間内に受信した場合には(ステップS104,Yes)、通信経路切替部161cは、時間計測を終了し(ステップS107)、所定の時間待機して(ステップS108)、ステップS101に移行し、再度障害検出信号を送信する。
応答信号を制限時間内に受信しなかった場合には(ステップS104,No)、通信経路切替部161cは、時間計測を終了し(ステップS105)、現在使用しているデータの通信経路を予備の通信経路に切り替え(ステップS106)、このデータの通信経路の切り替え処理を終了する。
具体的には、通信経路切替部161cは、通信経路切替部162cに通信経路の切り替えを要求する制御情報を送信して管理部162の各機能部の機能を有効に設定し、さらに管理部161の各機能部の機能を無効に設定して、このデータの通信経路の切り替え処理を終了する。
上述してきたように、本実施例1では、VLAN設定情報受付部161b,162bが、パーティション111〜11n間でなされるデータ通信の可否に係る設定情報を受け付け、ハブ151,152が、受け付けられた設定情報に基づいてパーティション111〜11n間でなされるデータ通信を制御することとしたので、パーティション111〜11n間でなされるデータ通信を手間をかけずに効率的に制御し、パーティション111〜11nを利用するユーザのセキュリティを確保することができる。
また、本実施例1では、通信経路切替部161c,162cが、パーティション111〜11nがデータ通信をおこなう通信経路に係る異常を検出し、異常が検出された場合に、データ通信をおこなう通信経路を予備の通信経路に切り替え、VLAN設定情報受付部161b,162bが、通信経路が予備の通信経路に切り替えられた場合に、データ通信の可否に係る設定情報を受け付けることとしたので、使用中の通信経路に異常が発生した場合でも、ユーザのセキュリティを確保しつつ、予備の通信経路に切り替えることができる。
また、本実施例1では、パーティション検出部161e,162eが、パーティション111〜11nが増設された場合に、増設されたパーティション111〜11nを検出し、VLAN設定情報受付部161b,162bが、検出されたパーティション111〜11nと他のパーティション111〜11nとの間でなされるデータ通信の可否に係る設定情報を受け付けることとしたので、増設されたパーティション111〜11nを自動的に認識し、増設されたパーティション111〜11nと他のパーティション111〜11nとの間のデータ通信制御を開始することができる。
また、本実施例1では、パーティション管理部161f,162fが、パーティション111〜11nに割り当てられるCPUやメモリなどのハードウェア資源に係る設定情報を受け付け、受け付けた設定情報に基づいてパーティション111〜11nにハードウェア資源を割り当て、VLAN設定情報受付部161b,162bが、ハードウェア資源が割り当てられたパーティション111〜11nと他のパーティション111〜11nとの間でなされるデータ通信の可否に係る設定情報を受け付けることとしたので、ハードウェア資源が割り当てられたパーティション111〜11nと他のパーティション111〜11nとの間のデータ通信の制御を手間をかけずに効率的におこないつつ、ハードウェア資源をパーティション111〜11nに容易に割り当てることができる。
また、本実施例1では、通信遮断要求受付部161d,162dが、パーティション111〜11nにサーバ装置外部からネットワークを介して接続されるクライアント装置20a〜20bなどの外部装置とパーティション111〜11nとの間のデータ通信の可否に係る設定情報をさらに受け付け、ハブ151,152が、受け付けられた設定情報に基づいて前記データ通信を制御することとしたので、外部装置からのパーティション111〜11nに対するデータ通信を遮断して、パーティション111〜11nを利用するユーザのセキュリティを確保することができる。
ところで、上記実施例1では、パーティション間のデータ通信の可否をハブにあらかじめ設定しておくこととしたが、パーティションの演算処理の負荷状態に応じてパーティション間のデータ通信の可否を決定することとしてもよい。
これにより、演算処理の負荷が大きいパーティションが他のパーティションとの間でデータ通信をおこなって、他のパーティションに演算処理の一部を担当させ、負荷分散を図れるようにすることができる。そこで、本実施例2では、パーティションの演算処理の負荷状態に応じてデータ通信の可否を決定する場合について説明する。
まず、本実施例2に係るサーバ装置の機能的構成について説明する。図7は、実施例2に係るサーバ装置70の機能的構成を示す機能ブロック図である。なお、ここでは、実施例1で示したサーバ装置20と同等の機能を有する機能部については詳細な説明を省略する。
図7に示すように、このサーバ装置70は、LAN90を介してクライアント装置80a〜80cと接続されている。クライアント装置80a〜80cは、図2に示したクライアント装置20a〜20cと同等の機能を有する装置であり、サーバ装置70の各パーティションに演算処理を依頼する装置である。
サーバ装置70は、図2に示したサーバ装置20とほぼ同等の機能を有するが、サーバ装置20との違いは、パーティションの演算処理の負荷状態に応じてパーティション間のデータ通信の可否を決定する点である。
このサーバ装置70は、パーティション711〜71n、ハブ721,722、および管理部731,732を有する。パーティション711〜71nは、図2に示したパーティション111〜11nと同様の機能を有するものであり、各パーティション711〜71nは、演算部711a〜71naおよび通信部711b〜71nbを有する。この演算部711a〜71naおよび通信部711b〜71nbは、図2に示した演算部111a〜11naおよび通信部111b〜11nbにそれぞれ対応するものである。
ハブ721,722は、図2に示したハブ151,152に対応するものであり、図4に示したようなMACアドレステーブルを参照してポート間のデータ通信を制御する処理をおこなう。
管理部731,732は、図2に示した管理部161,162に対応するものである。この管理部731,732は、通信部731a,732a、VLAN設定情報受付部731b,732b、通信経路切替部731c,732c、通信遮断要求受付部731d,732d、パーティション検出部731e,732e、パーティション管理部731f,732fおよび負荷分散処理部731g,732gを有する。
このうち、通信部731a,732a、VLAN設定情報受付部731b,732b、通信経路切替部731c,732c、通信遮断要求受付部731d,732d、パーティション検出部731e,162eおよびパーティション管理部731f,732fは、図2に示した通信部161a,161a、VLAN設定情報受付部161b,162b、通信経路切替部161c,162c、通信遮断要求受付部161d,162d、パーティション検出部161e,162eおよびパーティション管理部161f,162fと同様の機能を有する。
負荷分散処理部731g,732gは、各パーティション711〜71nが実行している演算処理の負荷のレベルに係る情報を各パーティション711〜71nから収集する。具体的には、負荷のレベルに係る情報とは、CPU使用率やメモリ使用率のことである。
そして、負荷分散処理部731g,732gは、負荷のレベルが所定のレベル以上であるパーティション711〜71nを検出する。負荷のレベルが所定のレベル以上であるパーティション711〜71nが検出された場合には、負荷分散処理部731g,732gは、負荷のレベルが所定のレベル以下であるパーティション711〜71nを検出する。
その後、負荷分散処理部731g,732gは、負荷のレベルが所定のレベル以上であるパーティション711〜71nと、負荷のレベルが所定のレベル以下であるパーティション711〜71nとの間でデータ通信が可能になるようVLAN設定情報受付部731b,732bにハブ721,722のポートのグループ情報を送信し、VLANの設定をおこなう。
一方、パーティション711〜71nの演算部711a,71naで実行させるプログラムは、CPU使用率やメモリ使用率が所定のレベルを越えた場合に、パーティション711〜71nに他のパーティション711〜71nとの間でのデータ通信を実行させ、他のパーティション711〜71nに演算処理の一部を分担させることができるよう作成しておく。
そして、VLAN設定情報受付部731b,732bにより負荷のレベルが所定のレベル以上であるパーティション711〜71nと、負荷のレベルが所定のレベル以下であるパーティション711〜71nとの間でデータ通信が可能になるよう設定された場合には、上記プログラムは、パーティション711〜71nにデータ通信を開始させ、他のパーティション711〜71nに演算処理の一部を実行させる。
なお、サーバ装置70のハードウェア構成は、図5に示したサーバ装置10のハードウェア構成とほぼ同様である。ただし、このサーバ装置70においては、負荷分散処理部731g,732gが有する機能をCPU411,412に実行させる負荷分散処理プログラムがROM451,452にさらに記憶される。
そして、CPU411,412は、ROM451,452から負荷分散処理プログラムを読み込むことにより、負荷分散処理プロセスを生成して実行することにより、負荷分散処理部731g,732gが有する機能を実現する。
つぎに、パーティション711〜71nの負荷状態に応じてパーティション711〜71n間の通信可否を判定する処理の処理手順について説明する。図8は、パーティション711〜71nの負荷状態に応じてパーティション711〜71n間の通信可否を判定する処理の処理手順を示すフローチャートである。
図8に示すように、この通信可否を判定する処理においては、まず、サーバ装置70の負荷分散処理部731g,732gは、各パーティション711〜71nの演算部711a〜71naにおける演算処理の負荷状態の情報を収集する(ステップS201)。ここで、演算処理の負荷状態の情報とは、CPU使用率やメモリ使用率の情報である。
続いて、負荷分散処理部731g,732gは、負荷が所定のレベル以上である演算部711a〜71naがあるか否かを調べる(ステップS202)。負荷が所定のレベル以上である演算部711a〜71naがない場合には(ステップS202,No)、そのままこの通信可否を判定する処理を終了する。
負荷が所定のレベル以上である演算部711a〜71naがある場合には(ステップS202,Yes)、負荷分散処理部731g,732gは、負荷が所定のレベル以下である演算部711a〜71naがあるか否かを調べる(ステップS203)。
そして、負荷が所定のレベル以下である演算部711a〜71naがない場合には(ステップS203,No)、そのままこの通信可否を判定する処理を終了する。すなわち、この場合は、演算処理の負荷分散はなされない。
負荷が所定のレベル以上である演算部711a〜71naがある場合には(ステップS203,Yes)、負荷分散処理部731g,732gは、負荷が所定のレベル以上である演算部と、負荷が所定のレベル以下である演算部との間のデータ通信を許可するように設定する(ステップS204)。
具体的には、負荷分散処理部731g,732gは、負荷のレベルが所定のレベル以上である演算部711a〜71naと、負荷のレベルが所定のレベル以下である演算部711a〜71naとの間でデータ通信が可能になるよう、ハブ721,722のポートのグループ情報をVLAN設定情報受付部731b,732bに送信し、ポートのVLAN設定をおこなう。
その後、負荷分散処理部731g,732gは、負荷のレベルが所定のレベル以上である演算部711a〜71naに対して、負荷のレベルが所定のレベル以下である演算部711a〜71naに演算処理を分散させる処理を実行するように要求し(ステップS205)、この通信可否を判定する処理を終了する。
なお、この通信可否を判定する処理は、負荷分散処理部731g,732gにより定期的に実行される。すなわち、負荷分散処理部731g,732gは、所定の時間ごとに各演算部711a〜71naの演算処理の負荷状態の情報を収集し、パーティション711〜71n間の通信可否を判定する処理をおこなう。
上述してきたように、本実施例2では、負荷分散処理部731g,732gが、パーティション711〜71nがおこなう情報処理に係る負荷情報を取得し、VLAN設定情報受付部731b,732bが、負荷情報が取得されたパーティション711〜71nと他のパーティション711〜71nとの間でなされるデータ通信の可否に係る設定情報を受け付けることとしたので、負荷の大きいパーティション711〜71nが他のパーティション711〜71nとの間でデータ通信をおこなえるように設定することができ、負荷の大きいパーティション711〜71nが他のパーティション711〜71nに情報処理の分担を依頼することができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施例にて実施されてもよいものである。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した装置の各構成部は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各構成部の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
さらに、図示した装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(付記1)中央処理装置および記憶部のハードウェア資源がそれぞれ割り当てられ、前記ハードウェア資源を利用して情報処理を並列におこなう複数の情報処理装置を備えたサーバ装置であって、
情報処理装置間でなされるデータ通信の可否に係る設定情報を受け付ける設定情報受付手段と、
前記設定情報受付手段により受け付けられた設定情報に基づいて前記データ通信を制御する通信制御手段と、
を備えたことを特徴とするサーバ装置。(1)
(付記2)前記情報処理装置がデータ通信をおこなう通信経路に係る異常を検出し、異常が検出された場合にデータ通信をおこなう通信経路を予備の通信経路に切り替える通信経路切替手段をさらに備え、前記設定情報受付手段は、前記通信経路切替手段により通信経路が予備の通信経路に切り替えられた場合に、前記データ通信の可否に係る設定情報を受け付けることを特徴とする付記1に記載のサーバ装置。(2)
(付記3)前記情報処理装置が増設された場合に、増設された情報処理装置を検出する情報処理装置検出手段をさらに備え、前記設定情報受付手段は、検出された情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることを特徴とする付記1または2に記載のサーバ装置。(3)
(付記4)情報処理装置に割り当てられるハードウェア資源に係る設定情報を受け付け、受け付けた設定情報に基づいて情報処理装置にハードウェア資源を割り当てるハードウェア資源割当手段をさらに備え、前記設定情報受付手段は、ハードウェア資源が割り当てられた情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることを特徴とする付記1、2または3に記載のサーバ装置。(4)
(付記5)情報処理装置がおこなう情報処理に係る負荷情報を取得する負荷情報取得手段をさらに備え、前記設定情報受付手段は、前記負荷情報取得手段により負荷情報が取得された情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることを特徴とする付記1〜4のいずれか1つに記載のサーバ装置。(5)
(付記6)前記設定情報受付手段は、情報処理装置にサーバ装置外部からネットワークを介して接続される外部装置と情報処理装置との間のデータ通信の可否に係る設定情報をさらに受け付け、前記通信制御手段は、前記設定情報受付手段により受け付けられた設定情報に基づいて前記データ通信を制御することを特徴とする付記1〜5のいずれか1つに記載のサーバ装置。
(付記7)中央処理装置および記憶部のハードウェア資源がそれぞれ割り当てられ、前記ハードウェア資源を利用して情報処理を並列におこなう複数の情報処理装置と、情報処理装置間でなされるデータ通信を制御する通信制御装置とを備えたサーバ装置のデータ通信を制御する通信制御方法であって、
情報処理装置間でなされるデータ通信の可否に係る設定情報を受け付ける設定情報受付工程と、
前記設定情報受付工程により受け付けられた設定情報に基づいて前記情報処理装置間でなされるデータ通信を前記通信制御装置において制御する通信制御工程と、
を含んだことを特徴とする通信制御方法。
(付記8)前記情報処理装置がデータ通信をおこなう通信経路に係る異常を検出し、異常が検出された場合にデータ通信をおこなう通信経路を予備の通信経路に切り替える通信経路切替工程をさらに含み、前記設定情報受付工程は、前記通信経路切替工程により通信経路が予備の通信経路に切り替えられた場合に、前記データ通信の可否に係る設定情報を受け付けることを特徴とする付記7に記載の通信制御方法。
(付記9)前記情報処理装置が増設された場合に、増設された情報処理装置を検出する情報処理装置検出工程をさらに含み、前記設定情報受付工程は、検出された情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることを特徴とする付記7または8に記載の通信制御方法。
(付記10)情報処理装置に割り当てられるハードウェア資源に係る設定情報を受け付け、受け付けた設定情報に基づいて情報処理装置にハードウェア資源を割り当てるハードウェア資源割当工程をさらに含み、前記設定情報受付工程は、ハードウェア資源が割り当てられた情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることを特徴とする付記7、8または9に記載の通信制御方法。
(付記11)情報処理装置がおこなう情報処理に係る負荷情報を取得する負荷情報取得工程をさらに含み、前記設定情報受付工程は、前記負荷情報取得工程により負荷情報が取得された情報処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付け、前記通信制御工程は、前記設定情報受付工程により受け付けられた設定情報に基づいて前記データ通信を制御することを特徴とする付記7〜10のいずれか1つに記載の通信制御方法。
(付記12)前記設定情報受付工程は、情報処理装置にサーバ装置外部からネットワークを介して接続される外部装置との間のデータ通信の可否に係る設定情報をさらに受け付け、前記通信制御工程は、前記設定情報受付工程により受け付けられた設定情報に基づいて前記データ通信を制御することを特徴とする付記7〜11のいずれか1つに記載の通信制御方法。
(付記13)中央処理装置および記憶部のハードウェア資源がそれぞれ割り当てられ、前記ハードウェア資源を利用して情報処理を並列におこなう複数の情報処理装置と、情報処理装置間でなされるデータ通信を制御する通信制御装置とを備えたサーバ装置のデータ通信を制御する通信制御プログラムであって、
情報処理装置間でなされるデータ通信の可否に係る設定情報を受け付ける設定情報受付手順と、
前記設定情報受付手順により受け付けられた設定情報に基づいて前記情報処理装置間でなされるデータ通信を前記通信制御装置において制御する通信制御手順と、
をコンピュータに実行させることを特徴とする通信制御プログラム。
以上のように、本発明にかかるサーバ装置は、演算などの情報処理をおこなうパーティション間でのデータ通信を手間をかけずに効率的に制御し、パーティションを利用するユーザのセキュリティを確保することが必要なサーバ装置に有用である。
実施例1に係るセキュリティ保護処理の概念を説明する図である。 図1に示したサーバ装置10の機能的構成を示す機能ブロック図である。 ハブ151,152の機能的構成を示す機能ブロック図である。 図3に示したMACアドレステーブル154aの一例を示す図である。 図2に示したサーバ装置10のハードウェア構成を示す図である。 サーバ装置10の通信経路切替部161c,162cがおこなうデータの通信経路の切り替え処理の処理手順を示すフローチャートである。 実施例2に係るサーバ装置70の機能的構成を示す機能ブロック図である。 パーティション711〜71nの負荷状態に応じてパーティション711〜71n間の通信可否を判定する処理の処理手順を示すフローチャートである。 従来の計算機サーバ装置1のシステム構成を説明する図である。
符号の説明
1 計算機サーバ装置
10,70 サーバ装置
111〜11n,21〜2n,711〜71n パーティション
111a〜11na,711a〜71na 演算部
111b〜11nb,711b〜71nb 通信部
12,401,402 マネジメントボード
13,431,432,521〜52n,531〜53n NIC
14,441,442 コネクタ
15,151,152,421,422,5,721,722 ハブ
1501〜150m,81〜8n,8a,8b ポート
1511〜151m AD変換部
1521〜152m エラー検出部
1531〜153m バッファ処理部
154 記憶部
154a MACアドレステーブル
155 スイッチング処理部
161,162,731,732 管理部
161a,162a,731a,732a 通信部
161b,162b,731b,732b VLAN設定受付部
161c,162c,731c,732c 通信経路切替部
161d,162d,731d,732d 通信遮断要求受付部
161e,162e,731e,732e パーティション検出部
161f,162f,731f,732f パーティション管理部
20a〜20c,31〜33,80a〜80c クライアント装置
30,90 LAN
4 管理サーバ装置
411,412,611〜612n CPU
451,452 ROM
501〜50n/2 I/Oデバイス搭載ボード
511〜51n ICH
601〜60n/2 システムボード
621〜62n メモリ
731g,732g 負荷分散処理部
1,92,93 ポートのグループ

Claims (3)

  1. 中央処理装置および記憶部のハードウェア資源がそれぞれ割り当てられ、前記ハードウ
    ェア資源を利用して情報処理を並列におこなう複数の情報処理装置を備えたサーバ装置で
    あって、
    複数の情報処理装置を集線接続するハブの各ポートをグループ設定し、異なるグループ
    に属するポート間における情報処理装置間のデータ通信を拒否すると共に、同一グループ
    に属するポート間における情報処理装置間のデータ通信を許可する設定情報を受け付ける
    設定情報受付手段と、
    前記設定情報受付手段によって受け付けられた前記設定情報に基づき、前記データ通信
    を制御する通信制御手段と、
    前記情報処理装置が実行する情報処理に係る負荷状態を取得する負荷状態取得手段と
    前記情報処理装置がデータ通信をおこなう通信経路に係る異常を検出し、異常が検出された場合にデータ通信をおこなう通信経路を予備の通信経路に切り替える通信経路切替手段と
    を有し、
    前記設定情報受付手段は、
    各情報処理装置の負荷状態の取得結果に基づき、前記負荷状態が所定レベル以上の前記
    情報処理装置がある場合に、前記負荷状態が所定レベル以下の前記情報処理装置を選択し
    、この選択した前記負荷状態が所定レベル以下の前記情報処理装置と前記負荷状態が所定
    レベル以上の前記情報処理装置とのデータ通信を許可すべく、これら情報処理装置が接続
    する前記ハブのポートを同一グループに設定する前記設定情報を受け付けると共に、
    前記通信経路切替手段により通信経路が予備の通信経路に切り替えられた場合に、前記データ通信の可否に係る設定情報を受け付ける
    ことを特徴とするサーバ装置。
  2. 前記情報処理装置が増設された場合に、増設された情報処理装置を検出する情報処理装
    置検出手段をさらに備え、前記設定情報受付手段は、検出された情報処理装置と他の情報
    処理装置との間でなされるデータ通信の可否に係る設定情報を受け付けることを特徴とする請求項1に記載のサーバ装置。
  3. 情報処理装置に割り当てられるハードウェア資源に係る設定情報を受け付け、受け付け
    た設定情報に基づいて情報処理装置にハードウェア資源を割り当てるハードウェア資源割
    当手段をさらに備え、前記設定情報受付手段は、ハードウェア資源が割り当てられた情報
    処理装置と他の情報処理装置との間でなされるデータ通信の可否に係る設定情報を受け付
    けることを特徴とする請求項1または2に記載のサーバ装置。
JP2004342803A 2004-11-26 2004-11-26 サーバ装置 Expired - Fee Related JP4677222B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004342803A JP4677222B2 (ja) 2004-11-26 2004-11-26 サーバ装置
EP05251160.7A EP1662387B1 (en) 2004-11-26 2005-02-28 Server, method for controlling data communication of server, computer product
US11/066,569 US7539129B2 (en) 2004-11-26 2005-02-28 Server, method for controlling data communication of server, computer product
CN200510062403XA CN1779669B (zh) 2004-11-26 2005-03-24 服务器、控制服务器的数据通信的方法
KR20050024598A KR100715962B1 (ko) 2004-11-26 2005-03-24 서버 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004342803A JP4677222B2 (ja) 2004-11-26 2004-11-26 サーバ装置

Publications (2)

Publication Number Publication Date
JP2006157285A JP2006157285A (ja) 2006-06-15
JP4677222B2 true JP4677222B2 (ja) 2011-04-27

Family

ID=35169926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004342803A Expired - Fee Related JP4677222B2 (ja) 2004-11-26 2004-11-26 サーバ装置

Country Status (5)

Country Link
US (1) US7539129B2 (ja)
EP (1) EP1662387B1 (ja)
JP (1) JP4677222B2 (ja)
KR (1) KR100715962B1 (ja)
CN (1) CN1779669B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4503470B2 (ja) * 2005-03-17 2010-07-14 富士通株式会社 サーバ管理装置及び計算機サーバ
US8656487B2 (en) * 2005-09-23 2014-02-18 Intel Corporation System and method for filtering write requests to selected output ports
JP4600367B2 (ja) * 2006-08-31 2010-12-15 日本電気株式会社 Vlan通信範囲特定システム、データ作成方法、及びプログラム
JP5173325B2 (ja) * 2007-09-03 2013-04-03 株式会社エヌ・ティ・ティ・ドコモ 資源量変動監視方法、資源量変動監視プログラム、資源量変動監視システム
JP5893628B2 (ja) * 2010-09-17 2016-03-23 オラクル・インターナショナル・コーポレイション ミドルウェアマシン環境における部分的なサブネット初期化の実行
JP5965478B2 (ja) 2011-06-03 2016-08-03 オラクル・インターナショナル・コーポレイション ネットワークにおけるコンポーネントを認証するためのシステムおよび方法
US9935848B2 (en) 2011-06-03 2018-04-03 Oracle International Corporation System and method for supporting subnet manager (SM) level robust handling of unkown management key in an infiniband (IB) network
US9280504B2 (en) * 2012-08-24 2016-03-08 Intel Corporation Methods and apparatus for sharing a network interface controller
CN103067121B (zh) * 2012-10-17 2015-11-25 同济大学 一种面向接收端链路自适应的译码信息处理方法
CN104503947B (zh) * 2014-12-16 2018-03-16 华为技术有限公司 多路服务器及其信号处理方法
US10785100B2 (en) * 2015-05-28 2020-09-22 Ciena Corporation Interconnecting networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001034582A (ja) * 1999-05-17 2001-02-09 Matsushita Electric Ind Co Ltd コマンドパケットによってプロセッサを選択する並列処理装置及びそのシステム
JP2004159205A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd サーバのネットワーク接続システム、方法およびバックプレーン

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3312097C2 (de) * 1983-04-02 1985-01-24 Deutsche Thomson-Brandt Gmbh, 7730 Villingen-Schwenningen Bildwiedergabeanordnung bei Texteinblendung, insbesonder Mix- und Box-Betrieb
JPH0390538U (ja) 1989-12-28 1991-09-13
JP3019869B2 (ja) * 1990-10-16 2000-03-13 富士通株式会社 半導体メモリ
JP2770603B2 (ja) * 1991-03-14 1998-07-02 三菱電機株式会社 並列計算機
JPH07240748A (ja) * 1994-03-01 1995-09-12 Hitachi Ltd 通信制御方法及び制御装置
JPH07250121A (ja) * 1994-03-08 1995-09-26 Fujitsu Ltd 通信経路選択制御装置
US5680113A (en) * 1995-02-24 1997-10-21 International Business Machines Corporation Dynamic address assignments to serially connected devices
JP3125842B2 (ja) * 1995-03-03 2001-01-22 株式会社日立製作所 並列計算機での通信処理方法及びそのシステム
US5805596A (en) * 1995-12-21 1998-09-08 3 Com Corporation Method for in-band communication of management information in a backplane architecture of a stackable ethernet repeater
JP3754481B2 (ja) * 1996-02-02 2006-03-15 富士通株式会社 複合計算機システム
JP3541335B2 (ja) * 1996-06-28 2004-07-07 富士通株式会社 情報処理装置及び分散処理制御方法
US5987621A (en) * 1997-04-25 1999-11-16 Emc Corporation Hardware and software failover services for a file server
JPH1153333A (ja) * 1997-05-20 1999-02-26 Hitachi Ltd 稼働時に再構成可能な情報処理装置
US5961619A (en) * 1997-09-10 1999-10-05 Cisco Technology, Inc. Method and apparatus for automatic activation of bus termination on a fast ethernet repeater stack
US5945814A (en) * 1997-09-10 1999-08-31 Cisco Technology, Inc. Method and apparatus for a low voltage high current bi-directional termination voltage regulator
JP4212133B2 (ja) 1997-09-22 2009-01-21 大日本スクリーン製造株式会社 基板処理装置
WO2000041063A1 (fr) 1998-12-28 2000-07-13 Asaca Corporation Systeme de bibliotheque
US6766373B1 (en) * 2000-05-31 2004-07-20 International Business Machines Corporation Dynamic, seamless switching of a network session from one connection route to another
JP3467229B2 (ja) 2000-06-07 2003-11-17 Necフィールディング株式会社 バーチャルlan設定機能付ハブ、バーチャルlan設定方法
EP1746850B1 (en) * 2000-08-03 2009-10-21 Infineon Technologies AG Dynamically reconfigurable universal transmitter system
JP2002305530A (ja) 2001-04-03 2002-10-18 Sony Corp 受信装置
US20030061326A1 (en) 2001-09-25 2003-03-27 Gilbert Gary L. Managing one or more domains in a system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001034582A (ja) * 1999-05-17 2001-02-09 Matsushita Electric Ind Co Ltd コマンドパケットによってプロセッサを選択する並列処理装置及びそのシステム
JP2004159205A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd サーバのネットワーク接続システム、方法およびバックプレーン

Also Published As

Publication number Publication date
US20060114817A1 (en) 2006-06-01
US7539129B2 (en) 2009-05-26
JP2006157285A (ja) 2006-06-15
CN1779669A (zh) 2006-05-31
EP1662387B1 (en) 2015-09-16
EP1662387A1 (en) 2006-05-31
KR20060059156A (ko) 2006-06-01
KR100715962B1 (ko) 2007-05-09
CN1779669B (zh) 2010-05-05

Similar Documents

Publication Publication Date Title
KR100715962B1 (ko) 서버 장치
CN109428922B (zh) 一种订阅发布方法及服务器
CN110710168B (zh) 跨隔离的网络堆栈的智能线程管理
JP3783017B2 (ja) ローカル識別子を使ったエンド・ノード区分
US6253334B1 (en) Three bus server architecture with a legacy PCI bus and mirrored I/O PCI buses
CN102473106B (zh) 虚拟环境中的资源分配
US7921251B2 (en) Globally unique transaction identifiers
CN111404753B (zh) 一种扁平网络配置方法、计算机设备及存储介质
US10872056B2 (en) Remote memory access using memory mapped addressing among multiple compute nodes
GB2473675A (en) Enumeration procedure for a bus network comprising virtual endpoints and other virtual devices
CN111490948B (zh) 用于siro交换系统的路由配置方法、装置以及介质
JP2009075718A (ja) 仮想i/oパスの管理方法、情報処理システム及びプログラム
US20120198542A1 (en) Shared Security Device
US7783786B1 (en) Replicated service architecture
US20030095501A1 (en) Apparatus and method for load balancing in systems having redundancy
US20080320137A1 (en) Field device
US8782779B2 (en) System and method for achieving protected region within computer system
US10778574B2 (en) Smart network interface peripheral cards
US8924960B2 (en) Assignment, at least in part, of at least one virtual machine to at least one packet
JP2003234752A (ja) タグ変換を用いた負荷分散方法及びタグ変換装置、負荷分散制御装置
WO2016122631A1 (en) Memory-driven out-of-band management
JP7077825B2 (ja) ネットワーク負荷分散装置および方法
WO2013168427A1 (ja) バス制御装置、バス制御システム、およびネットワークインタフェース
US6754803B1 (en) Multiprocessor system and address solution method of the same
CN117354283A (zh) 一种容器的ip地址分配方法及装置、系统、设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110131

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4677222

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees