JP2005109589A - ネットワークスイッチ及びその動作方法、並びにブレードサーバ - Google Patents

ネットワークスイッチ及びその動作方法、並びにブレードサーバ Download PDF

Info

Publication number
JP2005109589A
JP2005109589A JP2003336514A JP2003336514A JP2005109589A JP 2005109589 A JP2005109589 A JP 2005109589A JP 2003336514 A JP2003336514 A JP 2003336514A JP 2003336514 A JP2003336514 A JP 2003336514A JP 2005109589 A JP2005109589 A JP 2005109589A
Authority
JP
Japan
Prior art keywords
packet
network
server
port
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003336514A
Other languages
English (en)
Other versions
JP3838437B2 (ja
Inventor
Yukitatsu Abe
晋樹 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003336514A priority Critical patent/JP3838437B2/ja
Priority to US10/948,239 priority patent/US8019890B2/en
Publication of JP2005109589A publication Critical patent/JP2005109589A/ja
Application granted granted Critical
Publication of JP3838437B2 publication Critical patent/JP3838437B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4405Initialisation of multiprocessor systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 ユーザネットワークとマネジメントネットワークとを論理的に分離しながら、PXEブートを可能にするための技術を提供する。
【解決手段】 本発明によるネットワークスイッチ(12)は、複数のポート(41)と、制御回路(42)とを備えている。複数のポート(41)は、サーバ装置(11)に接続され、サーバ装置(11)からパケットを受信するダウンリンクポート(#3〜#8)と、ユーザネットワーク(2)に接続されるユーザネットワークポート(#1)と、サーバ装置(11)を管理するサーバ管理コンピュータ(31)を含むマネジメントネットワーク(3)に接続されるマネジメントネットワークポート(#2)とを含む。制御回路(42)は、該パケットがDHCPパケットであり、且つ、該パケットにPXEClientオプションが設定されている場合、該パケットを、マネジメントネットワークポート(#2)を介してマネジメントネットワーク(3)に転送する。
とを備えている。
【選択図】 図2

Description

本発明は、ネットワークスイッチに関し、特に、ネットワークの分離を実現するためのネットワークスイッチに関する。
コンピュータネットワークシステムは、しばしば、異なる機能を有する複数のサーバで構成される。例えば、あるシステムは、Webサーバ、メールサーバ、アプリケーションサーバなど、様々なサーバで構成される。
各サーバにかかる負荷は、時間的に変動する。例えば、ある時間においては、Webサーバの負荷が一時的に増大し、他の時間においては、アプリケーションサーバの負荷が一時的に増大する。
しかし、負荷が最大である場合に備えて、様々な機能を有するサーバをそれぞれ必要な数だけ用意しておくことは経済的でない。
コンピュータネットワークシステムの経済性を向上するサーバの管理方法として、プロビジョニング又はデプロイメントと呼ばれる手法(以下、単に「プロビジョニング」という。)が知られている。プロビジョニングとは、一般に、サーバやストレージなどのコンピューティング資源の事前準備を行っておき、ユーザの要求に迅速に対応するプロセスをいう。
詳細には、プロビジョニングを採用するコンピュータネットワークシステムには、プールサーバと呼ばれる、何らのソフトウエアもインストールされていないサーバが設けられる。あるサーバの負荷が一時的に増加した場合、そのサーバでデータを処理しきれなくなることを避けるために、プールサーバに、目的の機能を実現するためのOS(Operating System)及びアプリケーションが、管理コンピュータから自動的にインストールされる。プールサーバは、以後、負荷が増加したサーバの機能と同一の機能で動作し、データが処理しきれなくなることを防ぐ。
プールサーバへのOS及びアプリケーションの自動インストールには、一般に、PXE(Pre-boot Execution Environment)ブートと呼ばれるネットワークブート方式が使用される。PXEブートは、DHCP(Dynamic Host Configuration Protocol)の拡張機能の一つであり、PXEブートを実行するためには、システムにはDHCPが利用できる環境が提供されていなくてはならない。当業者に周知であるように、DHCPは、ネットワーク上の各ノード(例えば、コンピュータ)にIPアドレスを割り当てるプロトコルであるが、DHCPは、ネットワークブートにも利用される。
あるサーバコンピュータのPXEブートは、下記の過程で行われる。PXEブートによって起動されるサーバコンピュータのBIOS(Basic Input Output System)には、PXEエージェントが含められる。PXEエージェントは、サーバコンピュータの起動が開始されると、DHCPサーバからIPアドレスを取得する。更に、PXEエージェントは、ブートファイルのファイル名、アクセス先のサーバ名など、ネットワークブートに必要なパラメータをDHCPサーバに問い合わせる。DHCPサーバから、必要なパラメータが返されると、PXEエージェントは、返されたパラメータを用いて適切なPXEサーバにアクセスしてブートファイルをダウンロードする。更に、PXEエージェントは、ダウンロードしたブートファイルを実行して、サーバコンピュータの起動を完了する。
上述のプロビジョニングに例示される、サーバの管理に必要な制御処理は、しばしば、サーバ管理専用のネットワーク(以下、「マネジメントネットワーク」という。)によって行われる。マネジメントネットワークには、サーバ管理コンピュータが設けられ、サーバ管理コンピュータは、ユーザネットワークに含まれるサーバの管理を行う。
マネジメントネットワークによってサーバの管理が行われる場合、セキュリティの観点から、マネジメントネットワークは、ユーザが操作するユーザコンピュータが属するネットワーク(以下、「ユーザネットワーク」という。)から分離されることが望ましい。マネジメントネットワークがユーザからアクセス可能であることは、マネジメントネットワークが攻撃されるリスクを増加させる。
一般に、ネットワークを分離する技術には、ネットワークコントローラを複数用いて物理的にネットワークを分離する技術と、VLAN(Virtual Local Area Network)を用いて論理的にネットワークを分離する技術とがある。VLANを用いてネットワークを分離する方法は、例えば、特許文献1に開示されている。特許文献1は、バーチャルグループのVLANへの参加及び脱退を、自動的に実行するためのVLAN構成情報管理方式を開示している。
特開平2000−134207号公報
しかし、物理的にネットワークを分離する技術は、冗長設計の実現には不利である。ユーザネットワークとマネジメントネットワークとを物理的にネットワークを分離するためには、一のサーバに、ユーザネットワークとマネジメントネットワークとのそれぞれのために一つずつネットワークコントローラを搭載する必要がある。更に、ネットワークコントローラの故障によってサーバの機能が失われないようにするためには、そのネットワークコントローラのそれぞれに予備のネットワークコントローラが必要である。これは、最低4つのネットワークコントローラがサーバ毎に必要になることを意味している。予備のネットワークコントローラを設けることは、不所望にコストを増大させるため好ましくない。
特に、ブレードサーバを使用して構築されたネットワークでは、4つのネットワークコントローラを設けることによって、冗長設計とネットワークの物理的な分離との両方を実現することは現実的でない。ブレードサーバは、それぞれがサーバとして機能する複数のサーバブレードで構成され、それぞれのサーバブレードには、ネットワークコントローラが搭載される。ブレードサーバは、このような構成により、複数のサーバを一のフレームの内部に高密度に実装する。実装密度が高いことを利点とするブレードサーバのサーバブレードのそれぞれに4つのネットワークコントローラを実装することは、実装密度の低下を招き、ブレードサーバの利点を喪失させる。
一方、VLAN(Virtual Local Area Network)を用いて論理的にネットワークを分離する技術は、PXEブートに対応しておらず、従って、上述のプロビジョニングを実現させることができない。PXEには、VLANを実現するための規定がなく、PXEエージェントが生成するDCHPパケットは、VLAN tagを含まない。ゆえに、PXEブートの実行と、VLANによる論理的なネットワークの分離とは両立しない。
ユーザネットワークとマネジメントネットワークとを論理的に分離しながら、PXEブートを可能にするための技術の提供が望まれる。
本発明の目的は、ユーザネットワークとマネジメントネットワークとを論理的に分離しながら、PXEブートを可能にするための技術を提供することにある。
本発明の他の目的は、少ない数のネットワークコントローラしか使用せずにユーザネットワークとマネジメントネットワークとを分離するための技術を提供することにある。
以下に、上記の目的を達成するための手段を説明する。その手段に含まれる技術的事項には、[特許請求の範囲]の記載と[発明の実施の形態]の記載との対応関係を明らかにするために、[発明の実施の形態]で使用される番号・符号が付加されている。但し、付加された番号・符号は、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。
本発明によるネットワークスイッチ(12)は、複数のポート(41)と、制御回路(42)とを備えている。複数のポート(41)は、サーバ装置(11)に接続され、サーバ装置(11)からパケットを受信するダウンリンクポート(#3〜#8)と、ユーザネットワーク(2)に接続されるユーザネットワークポート(#1)と、サーバ装置(11)を管理するサーバ管理コンピュータ(31)を含むマネジメントネットワーク(3)に接続されるマネジメントネットワークポート(#2)とを含む。制御回路(42)は、該パケットがDHCPパケットであり、且つ、該パケットにPXEClientオプションが設定されている場合、該パケットを、マネジメントネットワークポート(#2)を介してマネジメントネットワーク(3)に転送する。当該ネットワークスイッチ(12)は、PXEClientオプションが設定されたDHCPパケットをマネジメントネットワークポート(#2)に転送することにより、PXEブート時にユーザネットワーク(2)とマネジメントネットワーク(3)とを論理的に分離することができる。
かかるネットワークスイッチ(12)は、サーバ装置(11)が、サーバブレードであるときに特に好適に使用される。当該ネットワークスイッチ(12)は、ユーザネットワーク(2)とマネジメントネットワーク(3)とを分離するために、サーバ装置(11)に複数のネットワークコントローラ(11c)を搭載する必要性を無くす。これは、実装密度の向上が重要であるサーバブレードにおいて極めて有利である。
当該ネットワークスイッチ(12)が所定の設定IPサブネットを記憶するIPサブネットレジスタ(42d)を備え、制御回路(42)が下記ステップ:
(A)前記パケットがDHCPパケットでない場合、又は、前記パケットがDHCPパケットであるがPXEClientオプションが設定されていない場合、前記パケットの発信元のIPサブネットが前記所定のIPサブネットと一致するか否かを判断するステップと、
(B)該(A)ステップにおいて前記IPサブネットが前記設定IPサブネットと一致すると判断したとき、前記パケットを前記マネジメントネットワークポート(#2)と前記ユーザネットワークポート(#1)とのうちの一方に転送し、一致しないとき、前記パケットを他方に転送するステップ
とを実行することは、好適である。サーバ装置(11)が生成したパケットの発信元のIPサブネットに応じて該パケットの転送先を決定することにより、ユーザネットワーク(2)とマネジメントネットワーク(3)とを論理的に分離することが可能になる。
当該ネットワークスイッチ(12)が、複数のポート(41)のいずれがユーザネットワークグループ(51)に属するかを定義するデータを保持するユーザネットワークグループレジスタ(42a)を更に備え、ユーザネットワークグループ(51)は、前記マネジメントネットワークポート(#2)を含まないように定義され、制御回路(42)は、ユーザネットワークポート(#1)から他のパケットが入力されたとき、ユーザネットワークポート(#1)以外のユーザネットワークグループ(51)に属するポート(41)のうちから前記他のパケットが転送される転送先ポートを選択することが好適である。これにより、ユーザネットワーク(2)からマネジメントネットワーク(3)にパケットが転送されることが防がれ、ユーザネットワーク(2)とマネジメントネットワーク(3)との分離が可能になる。
当該ネットワークスイッチ(12)が、複数のポート(41)のいずれがマネジメントネットワークグループ(52)に属するかを定義するデータを保持するマネジメントネットワークグループレジスタ(42b)を更に備え、マネジメントネットワークグループ(52)は、ユーザネットワークポート(#1)を含まないように定義され、制御回路(42)は、マネジメントネットワークポート(#2)から他のパケットが入力されたとき、マネジメントネットワークポート(#2)以外のマネジメントネットワークグループ(52)に属するポートのうちから前記他のパケットが転送される転送先ポートを選択することが好適である。マネジメントネットワーク(3)からユーザネットワーク(2)にパケットが転送されることが防がれ、ユーザネットワーク(2)とマネジメントネットワーク(3)との分離が可能になる。
本発明によるブレードサーバ(1)は、サーバブレード(11)と、スイッチブレード(12)とを備えている。スイッチブレード(12)は、複数のポート(41)と、制御回路(42)とを含む。複数のポート(41)は、サーバブレード(11)に接続され、前記サーバブレード(11)からパケットを受信するダウンリンクポート(#3〜#8)と、ユーザネットワーク(2)に接続されるユーザネットワークポート(#1)と、サーバブレード(11)を管理するサーバ管理コンピュータ(31)を含むマネジメントネットワーク(3)に接続されるマネジメントネットワークポート(#2)とを備えている。制御回路(42)は、前記パケットがDHCPパケットであり、且つ、前記パケットにPXEClientオプションが設定されている場合、前記パケットを、前記マネジメントネットワークポート(#2)を介してマネジメントネットワーク(3)に転送する。当該ブレードサーバ(1)は、PXEClientオプションが設定されたDHCPパケットをマネジメントネットワークポート(#2)に転送することにより、PXEブート時にユーザネットワーク(2)とマネジメントネットワーク(3)とを論理的に分離することができる。更に、当該ブレードサーバ(1)は、ユーザネットワーク(2)とマネジメントネットワーク(3)とを分離するために、サーバブレード(11)に複数のネットワークコントローラ(11c)を搭載する必要性を無く、実装密度を有効に向上することができる。
本発明による複数のポート(41)を備えたネットワークスイッチ(12)の動作方法は、
複数のポート(41)のうちの一のポートを介して、サーバ装置(11)からパケットを受信するステップと、
該パケットがDHCPパケットであり、且つ、該パケットにPXEClientオプションが設定されている場合、複数のポート(41)のうち、サーバ装置(11)を管理するサーバ管理コンピュータ(31)を含むマネジメントネットワーク(3)に接続されたポート(#2)を転送先ポートとして選択するステップと、
前記転送先ポートに、前記パケットを転送するステップ
とを備えている。当該動作方法は、PXEClientオプションが設定されたDHCPパケットをマネジメントネットワークポート(#2)に転送することにより、PXEブート時にユーザネットワーク(2)とマネジメントネットワーク(3)とを論理的に分離することができる。
本発明のプールサーバ起動方法は、
プールサーバ(11)が、PXEClientオプションが設定されたDHCPパケットを生成してネットワークスイッチ(12)に送信するステップと、
前記ネットワークスイッチ(12)が、前記DHCPパケットに前記PXEClientオプションが設定されていることに応答して、前記DHCPパケットを、プールサーバ(11)を管理するサーバ管理コンピュータ(31)を含むマネジメントネットワーク(3)に転送するステップと、
サーバ管理コンピュータ(31)が、PXEブートに使用されるパラメータを記述したパケットを、ネットワークスイッチ(12)を介してプールサーバ(11)に送信するステップ
とを備えた
プールサーバ起動方法。
本発明により、ユーザネットワークとマネジメントネットワークとを論理的に分離しながら、PXEブートを可能にするための技術が提供される。
また、本発明により、少ない数のネットワークコントローラしか使用せずにユーザネットワークとマネジメントネットワークとを分離するための技術が提供される。
第1 システム構成
本発明による実施の一形態にかかるネットワークシステムは、図1に示されているように、ブレードサーバ1と、ユーザネットワーク2と、マネジメントネットワーク3とを備えている。ユーザネットワーク2と、マネジメントネットワーク3とは、ブレードサーバ1の外部において、物理的に分離されている。
ユーザネットワーク2とマネジメントネットワーク3とには、互いに異なるIPサブネット(サブネットワークアドレス)が割り当てられる。例えば、ユーザネットワーク2には、IPサブネット”192.168.0.0/24”が割り当てられ、マネジメントネットワーク3には、”192.168.1.0/24”が割り当てられる。本実施の形態では、IPサブネットは、最後が0であるアドレスはネットワークアドレスを示すという決まりに従って記載されることに留意されたい。”/24”は、IPサブネットが24ビットで構成されることを示す記号である。
ブレードサーバ1は、それぞれがサーバとして機能する複数のサーバブレード11と、ネットワークスイッチとして機能するスイッチブレード12とを備えている。サーバブレード11とスイッチブレード12とは一のシャーシの内部に収められ、これにより、ブレードサーバ1の実装密度が高められている。サーバブレード11には、それぞれ、ブレードIDが与えられている。必要な場合、サーバブレード11は、ブレードIDによって互いに区別され、ブレードID#iを有するサーバブレード11は、サーバブレード#iと記述される。
サーバブレード11の一部は、常時使用され、残りのサーバブレード11は、プールサーバとして残されている。あるサーバブレード11の負荷が増大した場合、プールサーバとして残されているサーバブレード11が起動される。更に、負荷が増大したサーバブレード11と同一の役割をさせるのに必要なソフトウエアが、新たに起動されたサーバプレート11にインストールされ、負荷が増大したサーバブレード11の負荷が新たに起動されたサーバプレート11に分散される。
ユーザネットワーク2は、DHCPサーバ21と、ネットワークスイッチ22と、ユーザによって操作されるユーザコンピュータ(図示されない)とを備えている。DHCPサーバ21は、ブレードサーバ1のサーバブレード11とユーザコンピュータのそれぞれに、IPアドレスを動的に割り当てる。ネットワークスイッチ22は、DHCPサーバ21、サーバブレード11、及びユーザコンピュータの間の通信を媒介する。
マネジメントネットワーク3は、サーバ管理コンピュータ31と、ネットワークスイッチ32とを備えている。サーバ管理コンピュータ31は、ブレードサーバ1のサーバブレード11及びスイッチブレード12を管理する。更に、サーバ管理コンピュータ31は、PXEサーバとして機能する。サーバ管理コンピュータ31は、プールサーバとして残されているサーバブレード11がPXEブートによってブートされると、ブートされたサーバブレード11に、OS及びアプリケーションをインストールする。サーバ管理コンピュータ31は、PXEブートのために一時的に使用されるIPアドレスをサーバブレード11のそれぞれに割り振る機能を有している。プールサーバのPXEブートに使用されるパラメータは,その一時的なIPアドレスを使用して該プールサーバに送られる。ネットワークスイッチ32は、サーバブレード11、スイッチブレード12、及びサーバ管理コンピュータ31の間の通信を媒介する。
図2に示されているように、ブレードサーバ1のサーバブレード11の各々は、CPUサブシステム11aと、サービスプロセッサ11bと、ネットワークコントローラ(LANコントローラ)11cとを備えている。
CPUサブシステム11aは、CPU(Central Processing Unit)を備えており、ユーザネットワーク2のユーザコンピュータから要求されるデータ処理を実行する。CPUサブシステム11aのBIOSにはPXEエージェントが搭載され、CPUサブシステム11aは、PXEブートを実行可能に構成されている。
サービスプロセッサ11bは、サーバブレード11を構成するハードウエアの管理を行う専用のプロセッサである。サービスプロセッサ11bは、CPUサブシステム11aの起動及び終了を制御する機能を有している。サービスプロセッサ11bには、CPUサブシステム11aに供給される主電源とは別途にサービス電源が供給され、CPUサブシステム11aと独立して動作可能である。サービスプロセッサ11bは、CPUサブシステム11aの状態(例えば、CPUサブシステム11aのOSの起動の有無、及びCPUサブシステム17aの電源の投入の有無)に関係なく動作することができる。
ネットワークコントローラ11cは、CPUサブシステム11a及びサービスプロセッサ11bをスイッチブレード12に接続するインターフェースである。ネットワークコントローラ11cは、ユーザネットワーク2との通信と、マネジメントネットワーク3との通信とのために兼用される。
ネットワークコントローラ11cは、ユーザネットワーク2のためのIPアドレスと、マネジメントネットワーク3のためのIPアドレスとの両方が割り振られることが可能であるように設計されている。例えば、ユーザネットワーク2のIPサブネットが”192.168.0.0/24”であり、マネジメントネットワーク3のIPサブネットが”192.168.1.0/24”である場合、サーバブレード#iのネットワークコントローラ11cには、ユーザネットワーク2のIPアドレスとして”192.168.0.i”が、そのサブネットマスクとして、”255.255.255.0”が設定される。ここでiは自然数である。更に、サーバブレード#iのネットワークコントローラ11cには、マネジメントネットワーク3のためのIPアドレスとして”192.168.1.i”が設定され、そのサブネットマスクとして、”255.255.255.0”が設定される。
ユーザネットワーク2のためのIPアドレスは、上述のDHCPサーバ21によって与えられ、CPUサブシステム11aとユーザネットワーク2との間の通信に使用される。CPUサブシステム11aからユーザネットワーク2に送信されるパケットには、発信元(ソース)のIPアドレスとして、ネットワークコントローラ11cに割り振られた、ユーザネットワーク2のためのIPアドレスが記述される。
一方、マネジメントネットワーク3のためのIPアドレスは、CPUサブシステム11a及びサービスプロセッサ11bと、マネジメントネットワーク3との間の通信に使用される。CPUサブシステム11a及びサービスプロセッサ11bからマネジメントネットワーク3に送信されるパケットには、発信元のIPアドレスとして、ネットワークコントローラ11cに割り振られた、マネジメントネットワーク3のためのIPアドレスが記述される。
スイッチブレード12は、ポート41と、ポート41間のパケットの転送を制御する制御回路42とを備えている。ポート41のそれぞれには、ポートIDが与えられており、ポートID#iを有するポート41は、それぞれポート#iと記述される。ポート#1は、ユーザネットワーク2に接続され、ポート#2は、マネジメントネットワーク3に接続され、ポート#3〜#8は、サーバブレード11にそれぞれに接続される。ユーザネットワーク2に接続されたポート#1は、ユーザネットワークポートと呼ばれ、マネジメントネットワーク3に接続されたポート#2は、マネジメントネットワークポートと呼ばれることがある。
制御回路42は、スイッチブレード12に入力されたパケットの転送先ポートをポート#1〜#8のうちから選択し、選択された転送先ポートに該パケットを転送する。パケット転送を制御するために、制御回路42は、ユーザネットワークグループレジスタ42aと、マネジメントネットワークグループレジスタ42bと、ダウンリンクポートレジスタ42cと、マネジメントネットワークIPサブネットレジスタ42dと、MACアドレステーブル42eとを備えている。ユーザネットワークグループレジスタ42aと、マネジメントネットワークグループレジスタ42bと、ダウンリンクポートレジスタ42cとは、いずれも、8ビットのデータを保持するレジスタである。
ユーザネットワークグループレジスタ42aは、ポート#1〜#8のいずれがユーザネットワークグループ51に属するかを表す8ビットのデータを保持する。ユーザネットワークグループ51とは、ユーザネットワーク2とサーバブレード11との間の通信に関与するポートの集合であり、本実施の形態では、ユーザネットワークグループ51は、ポート#1、及びポート#3〜#8で構成される。マネジメントネットワーク3に接続されるポート#2は、ユーザネットワークグループ51には属しない。
図3は、ユーザネットワークグループレジスタ42aに記憶されるデータのフォーマットを示す。ユーザネットワークグループレジスタ42aに保持されるデータは、ビット#1〜#8で構成されている。ビット#1〜#8は、それぞれ、ポート#1〜#8に対応付けられている。ユーザネットワークグループ51に属するポートに対応付けられたビットは論理”1”にセットされ、属しないポートに対応付けられたビットは、論理”0”にリセットされる。図2を参照して、本実施の形態では、ユーザネットワークグループレジスタ42aのビット#1、及びビット#3〜#8は、論理”1”にセットされ、ビット#2は、論理”0”にリセットされる。
ユーザネットワークグループレジスタ42aに保持される8ビットのデータは、ユーザネットワーク2からスイッチブレード12に入力されたパケットの転送先を決定するために使用される。ユーザネットワーク2からスイッチブレード12に入力されたパケットは、ユーザネットワークグループレジスタ42aにおいて論理”0”にリセットされているビットに対応付けられたポート、即ち、ユーザネットワークグループ51に属しないポートには転送されない。
マネジメントネットワークグループレジスタ42bは、ポート#1〜#8のいずれがマネジメントネットワークグループ52に属するかを表す8ビットのデータを保持する。マネジメントネットワークグループ52とは、マネジメントネットワーク3とサーバブレード11との間の通信に関与するポートの集合であり、本実施の形態では、マネジメントネットワークグループ52は、ポート#2〜#8で構成される。ユーザネットワーク2に接続されるポート#1は、マネジメントネットワークグループ52には属しない。
ユーザネットワークグループレジスタ42aと同様に、マネジメントネットワークグループレジスタ42bに保持される8つのビット#1〜#8は、それぞれ、ポート#1〜#8に対応付けられている。マネジメントネットワークグループ52に属するポートに対応付けられたビットは論理”1”にセットされ、属しないポートに対応付けられたビットは、論理”0”にリセットされる。本実施の形態では、マネジメントネットワークグループレジスタ42bのビット#2〜#8は、論理”1”にセットされ、ビット#1は、論理”0”にリセットされる。
マネジメントネットワークグループレジスタ42bに保持される8ビットのデータは、マネジメントネットワーク3からスイッチブレード12に入力されたパケットの転送先を決定するために使用される。マネジメントネットワーク3からススイッチブレード12に入力されたパケットは、マネジメントネットワークグループレジスタ42bにおいて論理”1”にセットされていないビットに対応するポート、即ち、マネジメントネットワークグループ52に属しないポートには転送されない。
ダウンリンクポートレジスタ42cは、ポート#1〜#8のいずれがダウンリンクポート(即ち、サーバブレード11に接続されたポート)であるかを表す8ビットのデータを保持する。ダウンリンクポートレジスタ42cに保持される8つのビット#1〜#8は、それぞれ、ポート#1〜#8に対応付けられている。ダウンリンクポートであるポートに対応付けられたビットは論理”1”にセットされ、ダウンリンクポートでないポートに対応付けられたビットは、論理”0”にリセットされる。本実施の形態では、ダウンリンクポートレジスタ42cのビット#3〜#8は、論理”1”にセットされ、ビット#1、#2は、論理”0”にリセットされる。
マネジメントネットワークIPサブネットレジスタ42dには、マネジメントネットワーク3に割り当てられたIPサブネットが保存される。マネジメントネットワークIPサブネットレジスタ42dには、例えば、IPサブネット”192.168.1.0/24”が保存される。マネジメントネットワークIPサブネットレジスタ42dに保存されたIPサブネットは、ダウンリンクポートからスイッチブレード12に入力されたパケットの転送先を決定するために使用される。
MACアドレステーブル42eには、本システムに含まれるノード(即ち、ユーザネットワーク2のDHCPサーバ21及びユーザコンピュータ、マネジメントネットワーク3のサーバ管理コンピュータ31、並びにサーバブレード11のCPUサブシステム11a及びサービスプロセッサ11b)のMACアドレス(Media Access Control Address)と、そのノードが接続されているポートとの対応関係が記述されている。MACアドレステーブル42eは、初期的には、何も記述されない。制御回路42は、あるノードからあるポートにパケットが入力されると、制御回路42は、そのパケットを発信した発信元のノードのMACアドレスを調べる。そのMACアドレスがMACアドレステーブル42eに記述されていない場合には、制御回路42は、そのMACアドレスと、そのパケットが入力されたポートのポートIDとをMACアドレステーブル42eに登録する。このような制御回路42の動作は、一般に、学習機能と呼ばれる。学習機能によって構築されるMACアドレステーブル42eは、通常のL2スイッチと同様に、スイッチブレード12に入力されたパケットの転送先を決定するために使用される。
第2 スイッチブレード12の動作
次の場合:(1)ユーザネットワークポートからパケットが入力された場合、(2)マネジメントネットワークポートからパケットが入力された場合、(3)ダウンリンクポートからパケットが入力された場合、におけるスイッチブレード12の動作が以下に詳細に説明される。
(1) ユーザネットワークポートからパケットが入力された場合
図4は、ユーザネットワークポートからパケットが入力された場合のスイッチブレード12の動作を示すフローチャートである。
ユーザネットワークポート(ポート#1)からパケットが入力されると(ステップS11)、制御回路42は、入力されたパケットに記述された宛先のMACアドレスを取り出し、取り出されたMACアドレスがMACアドレステーブル42eに登録されているかを調べる(ステップS12)。MACアドレスがMACアドレステーブル42eに登録されている場合、制御回路42は、MACアドレステーブル42eにおいて該MACアドレスに対応付けられているポートを特定し、そのポートが、ユーザネットワークグループ51に属するかをユーザネットワークグループレジスタ42aを参照して確認する(ステップS13)。該MACアドレスに対応付けられているポートがユーザネットワークグループ51に属する場合、制御回路42は、該ポートを転送先のポートとして選択する(ステップS14)。制御回路42は、入力されたパケットを、選択したポートに転送する(ステップS15)。一方、該MACアドレスに対応付けられているポートがユーザネットワークグループ51に属しない場合、即ち、該ポートがマネジメントネットワークポートである場合、制御回路42は、入力されたパケットを破棄する(ステップS16)。
入力されたパケットから取り出されたMACアドレスがMACアドレステーブル42eに登録されていない場合、制御回路42は、ユーザネットワークグループレジスタ42aを参照して、ユーザネットワークポート以外のユーザネットワークグループ51に属する全てのポート(即ち、ダウンリンクポート)を、転送先のポートとして選択する(ステップS17)。制御回路42は、入力されたパケットを、選択したポートに転送する(ステップS15)。
以上のスイッチブレードの動作は、ユーザネットワークポートに入力されたパケットが、マネジメントネットワーク3に転送されることを防ぎ、ユーザネットワーク2とマネジメントネットワーク3との分離を実現する。
(2) マネジメントネットワークポートからパケットが入力された場合
図5は、マネジメントネットワークポートからパケットが入力された場合のスイッチブレード12の動作を示すフローチャートである。この場合のスイッチブレード12の動作は、ユーザマネジメントポートの代わりにマネジメントネットワークポートが使用され、ユーザネットワークグループレジスタ42aの代わりにマネジメントネットワークグループレジスタ42bが使用される点以外、上述のユーザネットワークポートからパケットが入力されたときのスイッチブレード12の動作とほぼ同一である。
マネジメントネットワークポート(ポート#2)からパケットが入力されると(ステップS21)、制御回路42は、まず、入力されたパケットに記述された宛先のMACアドレスを取り出し、取り出されたMACアドレスがMACアドレステーブル42eに登録されているかを調べる(ステップS22)。MACアドレスがMACアドレステーブル42eに登録されている場合、制御回路42は、マネジメントネットワークグループレジスタ42bを参照して、MACアドレステーブル42eにおいて該MACアドレスに対応付けられているポートが、マネジメントネットワークグループ52に属するかを確認する(ステップS23)。該MACアドレスに対応付けられているポートがマネジメントネットワークグループ52に属する場合、制御回路42は、該ポートを転送先のポートとして選択する(ステップS24)。制御回路42は、入力されたパケットを、選択したポートに転送する(ステップS25)。一方、該MACアドレスに対応付けられているポートがマネジメントネットワークグループ52に属しない場合、即ち、該ポートがユーザネットワークポートである場合、制御回路42は、入力されたパケットを破棄する(ステップS26)。
入力されたパケットから取り出されたMACアドレスがMACアドレステーブル42eに登録されていない場合、制御回路42は、マネジメントネットワークグループレジスタ42bを参照して、マネジメントネットワークポート以外のマネジメントネットワークグループ52に属する全てのポート(即ち、ダウンリンクポート)を、転送先のポートとして選択する(ステップS27)。制御回路42は、入力されたパケットを、選択したポートに転送する(ステップS25)。
以上のスイッチブレード12の動作は、マネジメントネットワークポートに入力されたパケットがユーザネットワーク2に転送されることを防ぎ、ユーザネットワーク2とマネジメントネットワーク3との分離を実現する。
(3)ダウンリンクポートからパケットが入力されたとき
図6は、ダウンリンクポートからパケットが入力された場合のスイッチブレード12の動作を示すフローチャートである。ダウンリンクポート(ポート#3〜#8)からパケットが入力されると(ステップS31)、制御回路42は、入力されたパケットがDHCPパケットか否かを識別する(ステップS32)。
入力されたパケットがDHCPパケットである場合、制御回路42は、そのパケットにPXEClientオプションが設定されているか否かを調べる(ステップS33)。DHCPパケットのベンダー部に”PXEClient”というテキストが記述されている場合、その記述は、該DHCPパケットにPXEClientオプションが設定されていることを示している。入力されたパケットにPXEClientオプションが設定されている場合、そのパケットは、PXEブートに使用されるパケットである。制御回路42は、入力されたパケットをマネジメントネットワークポートに転送する(ステップS34)。
一方、入力されたパケットがDHCPパケットでない場合、及び、DHCPパケットであるが、PXEClientオプションが設定されていない場合、制御回路42は、パケットの発信元(ソース)であるノードのIPアドレスのIPサブネットと、マネジメントネットワークIPサブネットレジスタ42dに保存されたマネジメントネットワーク3のIPサブネットとを比較する(ステップS35)。
これらのIPサブネットが一致することは、入力されたパケットがマネジメントネットワーク3によるサーバの管理に使用されることを意味している。従って、これらのIPサブネットが一致する場合、制御回路42は、入力されたパケットをマネジメントネットワークポートに転送する(ステップS36)。
IPサブネットが一致しない場合、制御回路42は、MACアドレステーブル42eを参照して、入力されたパケットの転送先を決定する。詳細には、制御回路42は、入力されたパケットに記述された宛先のMACアドレスを取り出し、取り出されたMACアドレスがMACアドレステーブル42eに登録されているかを調べる(ステップS37)。MACアドレスがMACアドレステーブル42eに登録されている場合、制御回路42は、ユーザネットワークグループレジスタ42aを参照して、MACアドレステーブル42eにおいて該MACアドレスに対応付けられているポートを特定し、そのポートが、ユーザネットワークグループ51に属するかを確認する(ステップS38)。該MACアドレスに対応付けられているポートがユーザネットワークグループ51に属する場合、制御回路42は、該ポートを転送先のポートとして選択し、入力されたパケットを、選択されたポートに転送する(ステップS39)。該MACアドレスに対応付けられているポートがユーザネットワークグループ51に属しない場合、即ち、該ポートがマネジメントネットワークポートである場合、制御回路42は、入力されたパケットを破棄する(ステップS40)。一方、入力されたパケットから取り出されたMACアドレスがMACアドレステーブル42eに登録されていない場合、制御回路42は、ユーザネットワークグループレジスタ42aを参照して、ユーザネットワークポート以外のユーザネットワークグループ51に属する全てのポート(即ち、ダウンリンクポート)を、転送先のポートとして選択し、制御回路42は、入力されたパケットを、選択されたポートに転送する(ステップS41)。
このような動作により、ダウンリンクポートに入力されるパケットは、ユーザネットワーク2とマネジメントネットワーク3とのうち、適切な一方にのみ転送される。サーバブレード11に搭載されたCPUサブシステム11aがIPアドレスの割り当てを要求するDHCPパケットを生成した場合、そのDHCPパケットは、所望の通り、ユーザネットワーク2のDHCPサーバ21に転送される。なぜなら、IPアドレスの割り当てを要求するDHCPパケットには、PXEオプションが既述されず、CPUサブシステム11aが生成するパケットに記述する発信元のIPサブネットは、ユーザネットワーク2のIPサブネットであり、且つ、DHCPサーバ21が通常に動作する限り、DHCPサーバ21のMACアドレスには、ユーザネットワークポート(ポート#1)が対応付けられるからである。更に、サーバブレード11に搭載されたCPUサブシステム11aのPXEエージェントがPXEブートのためのDHCPパケットを生成した場合、そのDHCPパケットは、マネジメントネットワーク3に転送される。なぜなら、そのDHCPパケットにはPXEClientオプションが記述されるからである。加えて、サーバブレード11に搭載されたサービスプロセッサ11bが、サーバブレード11の管理に使用されるパケットを生成した場合、そのパケットは、必ず、マネジメントネットワークポートに転送される。なぜなら、サービスプロセッサ11bは、マネジメントネットワーク3のIPサブネットをパケットの発信元のIPサブネットに設定するからである。
以上に述べられたスイッチブレード12の動作は、ブレードサーバ1の外部において、ユーザネットワーク2とマネジメントネットワーク3とを物理的に分離することを可能にする。既述のように、ユーザネットワークポートに入力されたパケットは、マネジメントネットワーク3へ転送されず、同様に、マネジメントネットワークポートに入力されたパケットは、ユーザネットワーク2へは転送されない。更に、ダウンリンクポートに入力されるパケットは、ユーザネットワーク2とマネジメントネットワーク3とのうち、適切な一方にのみ転送される。このような動作は、ブレードサーバ1の外部において、ユーザネットワーク2とマネジメントネットワーク3とを物理的に分離するシステム構成を実現可能にする。
第3 プールサーバのPXEブート
上記の動作を行うスイッチブレード12は、ユーザネットワーク2とマネジメントネットワーク3とを分離しながら、プールサーバのPXEブートを実行することを可能にする。PXEブートは、典型的には、下記の過程で行われる。
サーバブレード#1〜#5のCPUサブシステム11aは、初期状態において動作しており、サーバブレード#6は、プールサーバとして使用されるとする。初期状態では、サーバブレード#6のCPUサブシステム11aは起動されていない。
サーバ管理コンピュータ31は、サーバブレード#6のCPUサブシステム11aを起動するように指示する起動指示パケットを生成する。サーバ管理コンピュータ31によって生成された起動指示パケットは、スイッチブレード12のマネジメントネットワークポート(ポート#2)に入力され、サーバブレード#6のサービスプロセッサ11bに転送される。上述のように、スイッチブレード12は、マネジメントネットワークポートに入力されたパケットを、ユーザネットワーク2に転送しないように構成されているから、起動指示パケットはユーザネットワーク2には転送されない。従って、ユーザネットワーク2とマネジメントネットワーク3とは、スイッチブレード12によって論理的に分離される。
サーバブレード#6のサービスプロセッサ12bは、起動指示パケットに応答して、サーバブレード#6の電源を入れる。次いで、サーバブレード#6のBIOSが起動し、サーバブレード#6のCPUサブシステム11aのPXEブートが開始される。PXEブートが開始されると、サーバブレード#6のCPUサブシステム11aには、下記の過程によりOS及びアプリケーションがインストールされる。
CPUサブシステム11aのブートが開始されると、CPUサブシステム11aのPXEエージェントは、サーバ管理コンピュータ31にネットワークインストール用の一時的なIPアドレスの付与を要求するDHCPパケットを生成する。このDHCPパケットには、PXEClinetオプションが設定され、該DHCPパケットは、マネジメントネットワークポート(ポート#2)を介してサーバ管理コンピュータ31に送信される。サーバ管理コンピュータ31は、サーバブレード#6のCPUサブシステム11aにIPアドレスを付与するDHCPパケットをブロードキャストで送信する。ただし、スイッチブレード12は、マネジメントネットワークポートに入力されたパケットを、ユーザネットワーク2に転送しないように構成されているから、IPアドレスを付与するDHCPパケットは、ユーザネットワーク2には転送されない。
サーバ管理コンピュータ31によってネットワークインストール用の一時的なIPアドレスが付与されると、サーバブレード#6のCPUサブシステム11aのPXEエージェントは、PXEブートを要求するDHCPパケット、詳細には、PXEブートに必要なパラメータを要求するDHCPパケットを生成する。このDHCPパケットには、PXEClientオプションが設定される。PXEClientオプションが設定されるため、PXEブートを要求するDHCPパケットは、マネジメントネットワークポートを介してサーバ管理コンピュータ31に送信される。サーバ管理コンピュータ31は、ブートファイルのファイル名など、PXEブートに必要なパラメータを記述したパケットを、サーバブレード#6のCPUサブシステム11aに送信する。PXEブートに必要なパラメータを記述したパケットは、ユーザネットワーク2には転送されず、ユーザネットワーク2とマネジメントネットワーク3とは論理的に分離される。
サーバブレード#6のCPUサブシステム11aのPXEエージェントは、PXEブートに必要なパラメータを受信すると、そのパラメータを用いてサーバ管理コンピュータ31からブートファイルをダウンロードし、OS及びアプリケーションのインストールを行う。更に、PXEエージェントは、インストールされたOS及びアプリケーションを起動する。以上の過程により、プールサーバ(即ち、サーバブレード#6)へのOS及びアプリケーションのインストールが完了する。
OSインストール完了後のOS起動時、OSが使用するネットワークのIPアドレスの設定がDHCPサーバ21によって割り振られているように設定されている場合には,OSは,DHCPサーバ21にIPアドレスの付与を要求するDHCPパケットを生成する。このDHCPパケットには,PXEClientオプションが設定されたないため,該DHCPパケットは,ユーザネットワークポート(ポート#1)を介してDHCPサーバ21に送信される。DHCPサーバ21は,サーバブレード#6のCPUサブシステム11aにIPアドレスを付与するDHCPパケットをブロードキャストで送信する。これにより,以後,OSは,付与さえたIPアドレスを使用してユーザネットワーク2のアクセスを行う。
以上に説明されているように、スイッチブレード12は、ユーザネットワーク2とマネジメントネットワーク3とを分離しながら、プールサーバのPXEブートを実現することができる。
本実施の形態において、サーバブレード11にネットワークコントローラ11cを複数搭載することにより、冗長設計を実現することが可能である。一のネットワークコントローラ11cが故障した場合、故障したネットワークコントローラ11cが他のネットワークコントローラ11cに代替される。かかる構成は、ユーザネットワーク2と通信するためのネットワークコントローラと、マネジメントネットワーク3と通信するためのネットワークコントローラとを同時に冗長化することと等価であり、冗長設計における経済性に優れている。
また、本発明は、ブレードサーバが使用されないコンピュータネットワークに適用され得ることに留意されるべきである。本実施の形態のサーバブレード11及びスイッチブレード12の代わりに、それぞれ、サーバ及びネットワークスイッチが使用可能であることは当業者にとって自明的である。ただし、ネットワークコントローラの数を減少可能な本発明は、高い実装密度を要求されるブレードサーバに、特に好適に適用される。
図1は、本発明の実施の一形態におけるネットワークシステムのブロック図である。 図2は、ブレードサーバ1のブロック図である。 図3は、レジスタ42a〜42cのフォーマットを示す。 図4は、ユーザネットワークポートからパケットが入力されたときのスイッチブレード12の動作を示す。 図5は、マネジメントネットワークポートからパケットが入力されたときのスイッチブレード12の動作を示す。 図6は、ダウンリンクポートからパケットが入力されたときのスイッチブレード12の動作を示す。
符号の説明
1:ブレードサーバ
2:ユーザネットワーク
3:マネジメントネットワーク
11:サーバブレード
11a:CPUサブシステム
11b:サービスプロセッサ
11c:ネットワークコントローラ
12:スイッチブレード
21:DHCPサーバ
22:ネットワークスイッチ
31:サーバ管理コンピュータ
32:ネットワークスイッチ
41:ポート
42:制御回路
42a:ユーザネットワークグループレジスタ
42b:マネジメントネットワークグループレジスタ
42c:ダウンリンクポートレジスタ
42d:マネジメントネットワークIPサブネットレジスタ
42e:MACアドレステーブル
51:ユーザネットワークグループ
52:マネジメントネットワークグループ

Claims (8)

  1. 複数のポートと、
    制御回路
    とを備え、
    前記複数のポートは、
    サーバ装置に接続され、前記サーバ装置からパケットを受信するダウンリンクポートと、
    ユーザネットワークに接続されるユーザネットワークポートと、
    前記サーバ装置を管理するサーバ管理コンピュータを含むマネジメントネットワークに接続されるマネジメントネットワークポート
    とを含み、
    前記制御回路は、前記パケットがDHCPパケットであり、且つ、前記パケットにPXEClientオプションが設定されている場合、前記パケットを、前記マネジメントネットワークポートを介して前記マネジメントネットワークに転送する
    ネットワークスイッチ。
  2. 請求項1に記載のネットワークスイッチにおいて、
    前記サーバ装置は、サーバブレードである
    ネットワークスイッチ。
  3. 請求項1に記載のネットワークスイッチにおいて、
    更に、
    所定の設定IPサブネットを記憶するIPサブネットレジスタを備え、
    前記制御回路は、下記ステップ:
    (A)前記パケットがDHCPパケットでない場合、又は、前記パケットがDHCPパケットであるがPXEClientオプションが設定されていない場合、前記パケットの発信元のIPサブネットが前記設定IPサブネットと一致するか否かを判断するステップと、
    (B)前記(A)ステップにおいて前記IPサブネットが前記設定IPサブネットと一致すると判断したとき、前記パケットを前記マネジメントネットワークポートと前記ユーザネットワークポートとのうちの一方に転送し、一致しないとき、前記パケットを他方に転送するステップ
    とを実行する
    ネットワークスイッチ。
  4. 請求項1に記載のネットワークスイッチにおいて、
    更に、
    前記ポートのいずれがユーザネットワークグループに属するかを定義するデータを保持するユーザネットワークグループレジスタ
    を更に備え、
    前記ユーザネットワークグループは、前記マネジメントネットワークポートを含まないように定義され、
    前記制御回路は、前記ユーザネットワークポートから他のパケットが入力されたとき、前記ユーザネットワークポート以外の前記ユーザネットワークグループに属する前記ポートのうちから前記他のパケットが転送される転送先ポートを選択する
    ネットワークスイッチ。
  5. 請求項1に記載のネットワークスイッチにおいて、
    更に、
    前記ポートのいずれがマネジメントネットワークグループに属するかを定義するデータを保持するマネジメントネットワークグループレジスタ
    を更に備え、
    前記マネジメントネットワークグループは、前記ユーザネットワークポートを含まないように定義され、
    前記制御回路は、前記マネジメントネットワークポートから他のパケットが入力されたとき、前記マネジメントネットワークポート以外の前記マネジメントネットワークグループに属する前記ポートのうちから前記他のパケットが転送される転送先ポートを選択する
    ネットワークスイッチ。
  6. サーバブレードと、
    スイッチブレード
    とを備え、
    前記スイッチブレードは、
    複数のポートと、
    制御回路
    とを含み、
    前記複数のポートは、
    サーバブレードに接続され、前記サーバブレードからパケットを受信するダウンリンクポートと、
    ユーザネットワークに接続されるユーザネットワークポートと、
    前記サーバブレードを管理するサーバ管理コンピュータを含むマネジメントネットワークに接続されるマネジメントネットワークポート
    とを備え、
    前記制御回路は、前記パケットがDHCPパケットであり、且つ、前記パケットにPXEClientオプションが設定されている場合、前記パケットを、前記マネジメントネットワークポートを介して前記マネジメントネットワークに転送する
    ブレードサーバ。
  7. 複数のポートを備えたネットワークスイッチの動作方法であって、
    前記複数のポートのうちの一のポートを介して、サーバ装置からパケットを受信するステップと、
    前記パケットがDHCPパケットであり、且つ、前記パケットにPXEClientオプションが設定されている場合、前記複数のポートのうち、前記サーバ装置を管理するサーバ管理コンピュータを含むマネジメントネットワークに接続されたポートを転送先ポートとして選択するステップと、
    前記転送先ポートに、前記パケットを転送するステップ
    とを備えた
    動作方法。
  8. プールサーバが、PXEClientオプションが設定されたDHCPパケットを生成してネットワークスイッチに送信するステップと、
    前記ネットワークスイッチが、前記DHCPパケットに前記PXEClientオプションが設定されていることに応答して、前記DHCPパケットを、プールサーバを管理するサーバ管理コンピュータを含むマネジメントネットワークに転送するステップと、
    前記サーバ管理コンピュータが、PXEブートに使用されるパラメータを記述したパケットを、前記ネットワークスイッチを介して前記プールサーバに送信するステップ
    とを備えた
    プールサーバ起動方法。
JP2003336514A 2003-09-26 2003-09-26 ネットワークスイッチ及びその動作方法、並びにブレードサーバ Expired - Fee Related JP3838437B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003336514A JP3838437B2 (ja) 2003-09-26 2003-09-26 ネットワークスイッチ及びその動作方法、並びにブレードサーバ
US10/948,239 US8019890B2 (en) 2003-09-26 2004-09-24 Network switch for logical isolation between user network and server unit management network and its operating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003336514A JP3838437B2 (ja) 2003-09-26 2003-09-26 ネットワークスイッチ及びその動作方法、並びにブレードサーバ

Publications (2)

Publication Number Publication Date
JP2005109589A true JP2005109589A (ja) 2005-04-21
JP3838437B2 JP3838437B2 (ja) 2006-10-25

Family

ID=34509657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003336514A Expired - Fee Related JP3838437B2 (ja) 2003-09-26 2003-09-26 ネットワークスイッチ及びその動作方法、並びにブレードサーバ

Country Status (2)

Country Link
US (1) US8019890B2 (ja)
JP (1) JP3838437B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122698A (ja) * 2005-09-23 2007-05-17 Avid Technology Inc 高可用性ブレード・ベース分散コンピューティング・システム
JP2008004092A (ja) * 2006-06-19 2008-01-10 Internatl Business Mach Corp <Ibm> 情報技術インフラストラクチャを動的にプロビジョニングするための方法
JP2012516630A (ja) * 2009-01-29 2012-07-19 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 異なる操作モードに基づくネットワークの異なるサブセットへの1つ以上の電子デバイスのポート接続

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7701925B1 (en) * 2000-03-22 2010-04-20 Tekelec Presence registration and routing node
US7933608B2 (en) * 2004-03-11 2011-04-26 Tekelec Methods, systems, and computer program products for providing presence gateway functionality in a telecommunications network
JP4826077B2 (ja) * 2004-08-31 2011-11-30 株式会社日立製作所 ブートディスク管理方法
CA2538503C (en) * 2005-03-14 2014-05-13 Attilla Danko Process scheduler employing adaptive partitioning of process threads
US9361156B2 (en) 2005-03-14 2016-06-07 2236008 Ontario Inc. Adaptive partitioning for operating system
US8387052B2 (en) * 2005-03-14 2013-02-26 Qnx Software Systems Limited Adaptive partitioning for operating system
US8204052B2 (en) * 2005-05-02 2012-06-19 Tekelec, Inc. Methods, systems, and computer program products for dynamically coordinating collection and distribution of presence information
US7969966B2 (en) * 2005-12-19 2011-06-28 Alcatel Lucent System and method for port mapping in a communications network switch
US7907713B2 (en) * 2005-10-25 2011-03-15 Tekelec Methods, systems, and computer program products for using a presence database to deliver enhanced presence information regarding communications made to or from a presentity
US7512139B2 (en) * 2006-05-16 2009-03-31 Oracle International Corporation Methods and systems for enabling remote booting of remote boot clients in a switched network defining a plurality of virtual local area networks (VLANS)
US9191460B2 (en) * 2006-12-14 2015-11-17 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Selective sub-net filtering in a pre-boot execution environment (PXE)
US8423663B2 (en) * 2007-08-06 2013-04-16 International Business Machines Corporation Providing full point-to-point communications among compute nodes of an operational group in a global combining network of a parallel computer
WO2009152512A2 (en) * 2008-06-13 2009-12-17 Tekelec Methods, systems, and computer readable media for providing presence data from multiple presence information providers
US8831645B2 (en) * 2008-11-24 2014-09-09 Tekelec, Inc. Methods, systems, and computer readable media for providing geo-location proximity updates to a presence system
US8213326B2 (en) * 2009-04-30 2012-07-03 Alcatel Lucent Method and apparatus for the classification of ports on a data communication network node
FR2947644B1 (fr) * 2009-07-01 2011-11-18 Bull Sas Procede de demarrage d'un dispositif informatique dans un reseau, serveur et reseau de dispositifs informatiques pour sa mise en oeuvre
US8412769B2 (en) * 2010-09-13 2013-04-02 Microsoft Corporation Scalably imaging clients over a network
US10142160B1 (en) 2011-10-04 2018-11-27 Big Switch Networks, Inc. System and methods for managing network hardware address requests with a controller
US8856384B2 (en) * 2011-10-14 2014-10-07 Big Switch Networks, Inc. System and methods for managing network protocol address assignment with a controller
CN110855809B (zh) 2014-06-25 2021-10-26 华为技术有限公司 报文处理方法及装置
US10754661B1 (en) * 2017-06-09 2020-08-25 American Megatrends International, Llc Network packet filtering in network layer of firmware network stack

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968394B1 (en) * 1997-09-22 2005-11-22 Zaksat General Trading Co., Wll Asymmetric satellite-based internet service
JP2000134207A (ja) 1998-10-21 2000-05-12 Mitsubishi Electric Corp バーチャルローカルエリアネットワーク構成情報管理方式
US20020112076A1 (en) * 2000-01-31 2002-08-15 Rueda Jose Alejandro Internet protocol-based computer network service
US6871210B1 (en) * 2000-09-05 2005-03-22 International Business Machines Corporation Automatic allocation of least loaded boot server to PXE client on a network VIA DHCP server
US7363374B2 (en) * 2001-04-27 2008-04-22 International Business Machines Corporation Method and system for fault-tolerant remote boot in the presence of boot server overload/failure with self-throttling boot servers

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122698A (ja) * 2005-09-23 2007-05-17 Avid Technology Inc 高可用性ブレード・ベース分散コンピューティング・システム
JP4562196B2 (ja) * 2005-09-23 2010-10-13 アビッド テクノロジー インコーポレイテッド 高可用性ブレード・ベース分散コンピューティング・システム
JP2008004092A (ja) * 2006-06-19 2008-01-10 Internatl Business Mach Corp <Ibm> 情報技術インフラストラクチャを動的にプロビジョニングするための方法
JP2012516630A (ja) * 2009-01-29 2012-07-19 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 異なる操作モードに基づくネットワークの異なるサブセットへの1つ以上の電子デバイスのポート接続

Also Published As

Publication number Publication date
US8019890B2 (en) 2011-09-13
JP3838437B2 (ja) 2006-10-25
US20050091387A1 (en) 2005-04-28

Similar Documents

Publication Publication Date Title
JP3838437B2 (ja) ネットワークスイッチ及びその動作方法、並びにブレードサーバ
US7649851B2 (en) Virtual network management method, virtual network management program, virtual network management system, and virtual network means
JP6544872B2 (ja) 負荷バランシングコンピュータデバイス、システム、および方法
US8554890B2 (en) Method of deploying a production environment using a development environment
US7848327B2 (en) Methods and apparatus for creating addresses
US7398382B2 (en) Method and apparatus to enhance platform boot efficiency
US8126959B2 (en) Method and system for dynamic redistribution of remote computer boot service in a network containing multiple boot servers
US6920506B2 (en) Discovery and management of network printers
US7340538B2 (en) Method for dynamic assignment of slot-dependent static port addresses
US8214528B2 (en) Address identifier scaling in converged networks
JP4414961B2 (ja) 管理サーバによる管理方法、管理サーバ、計算機システムおよび管理プログラム
US8769040B2 (en) Service providing system, a virtual machine server, a service providing method, and a program thereof
EP3073676B1 (en) Method, apparatus and system for controlling auto-provisioning of network device
EP3117588B1 (en) Scalable address resolution
CN114070723B (zh) 裸金属服务器的虚拟网络配置方法、系统及智能网卡
JP2009122963A (ja) デプロイ方法およびシステム
US20060253555A1 (en) Remote control apparatus
JP2010282447A (ja) 仮想計算機システム、そのアクセス制御方法及び通信装置
US8819200B2 (en) Automated cluster node configuration
US20060233174A1 (en) Method and apparatus for distributing switch/router capability across heterogeneous compute groups
JP2010504680A (ja) ネットワークエレメントにおける耐障害性媒体アクセス制御(mac)アドレス割り当て
JP6445408B2 (ja) 通信システムおよび設定方法
EP3474501B1 (en) Network device stacking
CN112667293A (zh) 一种部署操作系统的方法、装置及存储介质
JP3967752B2 (ja) 計算機ネットワーク構成制御システム及び方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060726

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090811

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100811

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120811

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130811

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees