JP2005228308A - サーバ・シャーシ内のブレード・サービス・プロセッサのフラッシュの失敗を回復するための方法およびシステム - Google Patents

サーバ・シャーシ内のブレード・サービス・プロセッサのフラッシュの失敗を回復するための方法およびシステム Download PDF

Info

Publication number
JP2005228308A
JP2005228308A JP2005012122A JP2005012122A JP2005228308A JP 2005228308 A JP2005228308 A JP 2005228308A JP 2005012122 A JP2005012122 A JP 2005012122A JP 2005012122 A JP2005012122 A JP 2005012122A JP 2005228308 A JP2005228308 A JP 2005228308A
Authority
JP
Japan
Prior art keywords
data processing
processing unit
management
management path
management module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005012122A
Other languages
English (en)
Other versions
JP4594750B2 (ja
Inventor
Gerhard Nikolaus Buckler
ゲルハルト・ニコラウス・バックラー
Jeffery Michael Franke
ジェフリー・マイケル・フランケ
Donald Eugene Johnson
ドナルド・ユージン・ジョンソン
Carl A Morrell
カール・エイ・モレル
David Robert Woodham
デービッド・ロバート・ウーダム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005228308A publication Critical patent/JP2005228308A/ja
Application granted granted Critical
Publication of JP4594750B2 publication Critical patent/JP4594750B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F1/00Treatment of water, waste water, or sewage
    • C02F1/72Treatment of water, waste water, or sewage by oxidation
    • C02F1/78Treatment of water, waste water, or sewage by oxidation with ozone
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01KANIMAL HUSBANDRY; AVICULTURE; APICULTURE; PISCICULTURE; FISHING; REARING OR BREEDING ANIMALS, NOT OTHERWISE PROVIDED FOR; NEW BREEDS OF ANIMALS
    • A01K63/00Receptacles for live fish, e.g. aquaria; Terraria
    • A01K63/04Arrangements for treating water specially adapted to receptacles for live fish
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01FMIXING, e.g. DISSOLVING, EMULSIFYING OR DISPERSING
    • B01F23/00Mixing according to the phases to be mixed, e.g. dispersing or emulsifying
    • B01F23/20Mixing gases with liquids
    • B01F23/23Mixing gases with liquids by introducing gases into liquid media, e.g. for producing aerated liquids
    • B01F23/231Mixing gases with liquids by introducing gases into liquid media, e.g. for producing aerated liquids by bubbling
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01FMIXING, e.g. DISSOLVING, EMULSIFYING OR DISPERSING
    • B01F23/00Mixing according to the phases to be mixed, e.g. dispersing or emulsifying
    • B01F23/20Mixing gases with liquids
    • B01F23/23Mixing gases with liquids by introducing gases into liquid media, e.g. for producing aerated liquids
    • B01F23/237Mixing gases with liquids by introducing gases into liquid media, e.g. for producing aerated liquids characterised by the physical or chemical properties of gases or vapours introduced in the liquid media
    • B01F23/2376Mixing gases with liquids by introducing gases into liquid media, e.g. for producing aerated liquids characterised by the physical or chemical properties of gases or vapours introduced in the liquid media characterised by the gas being introduced
    • B01F23/23761Aerating, i.e. introducing oxygen containing gas in liquids
    • B01F23/237613Ozone
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F2201/00Apparatus for treatment of water, waste water or sewage
    • C02F2201/78Details relating to ozone treatment devices
    • C02F2201/782Ozone generators
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F2201/00Apparatus for treatment of water, waste water or sewage
    • C02F2201/78Details relating to ozone treatment devices
    • C02F2201/784Diffusers or nozzles for ozonation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Chemical & Material Sciences (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • General Physics & Mathematics (AREA)
  • Environmental Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Organic Chemistry (AREA)
  • Marine Sciences & Fisheries (AREA)
  • Animal Husbandry (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Water Supply & Treatment (AREA)
  • Hydrology & Water Resources (AREA)
  • Hardware Redundancy (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】 サーバ・ブレード内のサービス・プロセッサ上のフラッシュ更新動作中に行方不明になったサーバ・ブレードを回復するための方法およびシステムを提供する。
【解決手段】 フラッシュ更新失敗のため、行方不明のサーバ・ブレードは管理パス上のその位置に気付かず、その管理パスは例示的な形式では、サーバ・ブレード・シャーシ内のそのサーバ・ブレードと管理モジュールを接続するミッドプレーンまたはバスである可能性がある。行方不明のサーバ・ブレードは、フラッシュが失敗したことを示す信号を管理パス上に置く。その信号は、このようなメッセージのために予約された特殊チャネル上に置かれる。管理モジュールはその信号を受信し、次に、フラッシュ更新失敗のために複数サーバ・ブレードのうちのどのサーバ・ブレードが行方不明になっているのかを決定する。
【選択図】 図2

Description

本発明は、一般に、コンピュータの分野に関し、特に、サーバ・シャーシ内に収容された複数ブレード・サーバに関する。より詳細には、本発明は、ブレード・サービス・プロセッサのフラッシュの失敗を自動的に回復するための方法およびシステムに関する。
サーバ・ブレード・コンピュータは、単一シャーシ(ブレード・シャーシ)内の高密度サーバ・ボード(ブレード)を提供する。典型的なサーバ・ブレード・コンピュータは、図1に示され、サーバ・ブレード・シャーシ102として識別されている。サーバ・ブレード・シャーシ102は、複数のホット・スワップ可能(hot-swappable)サーバ・ブレード104a〜104nを含む。概して、サーバ・ブレード・シャーシ102には14個のサーバ・ブレード104が存在する。サーバ・ブレード104の動作は管理モジュール(management module)108として識別されるロジックによって調整され、概してそのモジュールは、入出力(I/O)機能を制御し、ネットワーク106(インターネットまたはローカル・エリア・ネットワークなど)とのインターフェースを取り、種々のサーバ・ブレード104にジョブおよびデータを割り振るためのプロセッサを含む。
管理モジュール108のもう1つの機能はサーバ・ブレード104内のフラッシュ読取り専用メモリ(フラッシュ・メモリ)をプログラミングすることである。このフラッシュ動作はサーバ・ブレード104内のファームウェアを更新し、その結果、動作が最適化される。しかし、サーバ・ブレード104はホット・スワップ可能であるので、通常、サーバ・ブレード104が数分を要する可能性のあるフラッシュ動作の最中である間に、エンジニアがサーバ・ブレード・シャーシ102のミッドプレーンまたはバックプレーン(図示せず)からサーバ・ブレード104を無意識に取り外すのを防止するためのものは何も存在しない。部分的にフラッシュされたサーバ・ブレード104をサーバ・ブレード・シャーシ102または他のシャーシに再インストールすると、そのブレードは誤動作することになる場合が多い。サーバ・ブレード・シャーシ102に再インストールされると、再インストールされたサーバ・ブレード104内の自己診断機能ロジックは、そのフラッシュ動作が完全実行に失敗したことを認識することになる。しかし、サーバ・ブレード104は、サーバ・ブレード・シャーシ102内のそのバス・アドレスまたは物理的位置を把握しない程度まで無能になり(cripple)、したがって、フラッシュの打ち切りに関する問題を管理モジュール108に通知できなくなる場合が多い。
同様に、サーバ・ブレード104がサーバ・ブレード・シャーシ102から取り外されていない場合でも、フラッシュ動作が失敗した場合、管理モジュール108はおそらくその失敗を把握しなくなる。この場合も、サーバ・ブレード104はその問題を管理モジュール108に通知できなくなる。
したがって、フラッシュ動作が失敗し、その結果、サーバ・ブレードがサーバ・ブレード・シャーシ内のその位置を把握しなくなった後で、サーバ・ブレードがサーバ・ブレード・シャーシ内の管理モジュールと通信できるようにするための方法およびシステムが必要である。
本発明は、複数サーバ・ブレード・コンピュータ内のサーバ・ブレードであって、そのサーバ・ブレード内のサービス・プロセッサ上のフラッシュ更新動作中に行方不明になったサーバ・ブレードを回復するための方法およびシステムを対象とする。フラッシュ更新失敗のため、行方不明のサーバ・ブレードは管理パス(management pathway)上のその位置に気付かず、その管理パスは例示的な形式では、サーバ・ブレード・シャーシ内のそのサーバ・ブレードと管理モジュールを接続するミッドプレーンまたはバスである可能性がある。行方不明のサーバ・ブレードは、フラッシュが失敗したことを示す信号を管理パス上に置く。その信号は、このようなメッセージのために予約された特殊チャネル上に置かれる。管理モジュールはその信号を受信し、次に、フラッシュ更新失敗のために複数サーバ・ブレードのうちのどのサーバ・ブレードが行方不明になっているのかを決定する。
複数のフラッシュ更新失敗が同時に発生した場合、管理モジュールは、1つを除き、すべての行方不明のサーバ・ブレードとの通信をブロックし、1つのブロック解除したサーバ・ブレードを再フラッシュ(re-flash)し、その結果、その1つのブロック解除したサーバ・ブレードが管理パス上のその位置(アドレス)を定義できるようにする。他の行方不明のサーバ・ブレードのそれぞれは順次、ブロック解除され、再フラッシュされ、その結果、管理パス上のそれぞれの位置を定義できるようになる。
本発明の上記ならびに追加の目的、特徴、および利点は、以下の詳細な説明で明らかになるであろう。
本発明に特有と思われる新規な特徴は特許請求の範囲に示されている。しかし、本発明そのもの、ならびにその好ましい使用態様、その他の目的および利点は、添付図面に併せて読んだときに以下に示す例示的な一実施形態の詳細な説明を参照することにより最も良く理解されるであろう。
次に図2を参照すると、本発明の好ましい一実施形態によるサーバ・ブレード・シャーシ200の概略ブロック図が示されている。明瞭にするため、1つの管理モジュール202と3つのサーバ・ブレード204a〜204nのみが示されている。しかし、好ましい一実施形態では、バックアップ管理モジュール202(図示せず)がサーバ・ブレード・シャーシ200に組み込まれ、サーバ・ブレード・シャーシ200は、14個またはそれ以上のサーバ・ブレード204を接続可能なミッドプレーン206を有する。
管理モジュール202は、複数のサーバ・ブレード204を管理可能なロジックである。管理モジュール202は、ミッドプレーン206として識別される管理パスを介してサーバ・ブレード204a〜204nに結合されている。ミッドプレーン206は、サーバ・ブレード・シャーシ200の中央に搭載されたバックプレーンであって、サーバ・ブレード204を含む追加の電子デバイスまたはカードを差し込むことができるソケットおよび回路を含むものである。ミッドプレーン206は、それぞれのサービス・プロセッサ208a〜208nによる管理モジュール202とサーバ・ブレード204a〜204nとの間ならびにサーバ・ブレード204a〜204n同士の間の安全な内部通信のために少なくとも1つのバスを含んでいる。
管理モジュール202は、システム内の各サーバ・ブレード204、パワー・モジュール210、およびミッドプレーン206の存在、数量、タイプ、および改訂レベルを検出することができる。また、管理モジュール202は、以下に詳述する通り、フラッシュ動作を指図し、フラッシュ動作の失敗を識別することもできる。
各サーバ・ブレード204は、少なくとも1つの中央演算処理装置(CPU)212と、不揮発性メモリ(NVM)214とを有する。好ましくは、NVM214はフラッシュ読取り専用メモリ(「フラッシュROM」または「フラッシュ・メモリ」)であり、これはブロックというメモリ単位で消去し、再プログラミングすることができる。また、NVM214は不揮発性電気的消去再書込可能読取り専用メモリ(EEPROM)も含むことができ、これは、EEPROMがバイト・レベルで消去され再書込みされることを除いて、フラッシュ・メモリと同様のものであり、通常、フラッシュ・メモリより容量が小さいものである。
サーバ・ブレード204がメーカから出荷される場合、概してNVM214には、基本入出力システム(BIOS)ならびにサーバ・ブレード204をモニターするためのソフトウェアを含むファームウェアがあらかじめ書き込まれる(pre-burn)。このようなモニターとしては、冷却ファン215に対する速度調整による動作温度の調整、直接アクセス記憶装置(DASD)の制御、システム全体の電圧のモニターおよび制御、サーバ・ブレード204のパワーオン状況の決定、共用キーボード、ビデオ、マウス、コンパクト・ディスク読取り専用メモリ(CD−ROM)および/またはフレキシブル・ディスク・ドライブへのアクセスの要求、ならびにサーバ・ブレード204上で実行されるオペレーティング・システム(OS)のモニターを含むことができる。更新およびその他の最適化を利用するために、このファームウェアは管理モジュール202によって定期的に更新され、管理モジュールはそのファームウェア更新をNVM214に再フラッシュする。
たとえば、管理モジュール202にとってアクセス可能な(ただし、必ずしもその内部にあるわけではない)更新済みフラッシュ・コード(flash code)216はいずれかまたはすべてのサービス・プロセッサ208にダウンロードすることができる。各サービス・プロセッサ208は、そのそれぞれの関連NVM214へのフラッシュ・コード216のフラッシュを制御する。NVM214へのフラッシュ・コード216のフラッシュが失敗した場合、サーバ・ブレード204の管理が失われる可能性がある。
たとえば、NVM214aへの更新済みフラッシュ・コード216のフラッシュ動作の失敗に関する以下の例について検討する。フラッシュ動作中、サーバ・ブレード204aはフラッシュ動作が完了する前にそのスロットから物理的に取り外される可能性がある。同様に、フラッシュ中に断続的な電源障害またはスパイクが発生する可能性があるか、または単純にフラッシュの完了を失敗させるような制御、タイミング、その他のソフトウェアまたはハードウェア・エラーが発生する可能性がある。このような障害の結果、後述の通り、サーバ・ブレード204aのサービス・プロセッサ208aがミッドプレーン206上のそのアドレスと、その結果としてサーバ・ブレード204aのアドレスを「忘れる(forget)」可能性がある。
次に図3を参照すると、NVM214は、保護領域218とフラッシュ可能領域220という2つのセクションに分割されている。そのNVM214に関連するサーバ・ブレード204の製造番号、型式番号、汎用固有ID(UUID)などの重要プロダクト・データ(Vital Product Data:VPD)を含むことができる消去不能(上書き不能)コードは保護領域218内に保管される。また、保護領域218は、これまでにサーバ・ブレード204が他のサーバ・ブレード・シャーシ200に搭載されたことがある場合にどのサーバ・ブレード・シャーシ200に搭載されていたかを含む、追跡データも含むことができる。しかし、保護領域218は、ミッドプレーン206として図示されている管理パス上のサーバ・ブレード204の現在アドレス(「管理パスID」)を含まない。
ミッドプレーン206は、そこにサーバ・ブレード204を差し込むことができるソケット222を含んでいる。サーバ・ブレード204が特定のソケット222に差し込まれると、そのサーバ・ブレード204のために物理アドレスが確立される。たとえば、ソケット222aに差し込まれているサーバ・ブレード204aについて検討する。I2Cロジック224aとして示されている制御ロジックは、フィリップスのインターIC(集積回路)規格(Phillips’ Inter-IC (Integrated Circuit) standard)(一般に「I2C」と呼ばれる)に準拠するものであり、ソケット222a内のサーバ・ブレード204aの存在を検出する。I2Cロジック224aは管理モジュール202に併せて動作し、サーバ・ブレード204aがソケット222aに差し込まれたときにミッドプレーン206内のバス上の物理アドレスをサーバ・ブレード204aに割り当てる。好ましくは、各サーバ・ブレード204は固有のI2Cロジック224に関連付けられ、そのロジックは好ましくは図2に示すようにミッドプレーン206に接続される。代わって、すべてのサーバ・ブレード204が単一のI2Cロジック224を使用することができる。
代わって、各サーバ・ブレード204はミッドプレーン206上の固有のインターネット・プロトコル(IP)アドレスを有することもできる。すなわち、ミッドプレーン206は、IPアドレッシング・プロトコルを使用して相互通信をサポートすることができ、そのプロトコルではミッドプレーン206に接続または結合された各装置は、サーバ・ブレード・シャーシ200の内部または外部にあるロジック(図示せず)によって割り当てられたIPアドレスを含む。たとえば、図1に示す通り、動的ホスト構成プロトコル(DHCP)サーバ110を使用して、サーバ・ブレード204aにIPアドレスを割り当てることができる。その後、サーバ・ブレード204aとの通信は、サーバ・ブレード204aに関連するネットワーク・インターフェース・カード(NIC)226aを介して行われる。
管理モジュール202はブレード・アドレス・リスト228を管理するが、これはミッドプレーン206上のすべての管理パス位置(ソケット222を使用する場合の物理バス・アドレスまたはNIC226を使用する場合のIPアドレスのいずれか)のリストである。このブレード・アドレス・リスト228は、図4および図5に記載する諸ステップで行方不明のサーバ・ブレード204を識別するために使用される。
もう一度、図2を参照すると、ブレード・ブロッカ230は例示的に管理モジュール202とミッドプレーン206との間に位置し、サーバ・ブレード204内の指定のサービス・プロセッサ208同士の任意の組合せと管理モジュール202との間の通信を選択的にブロックする。ブレード・ブロッカ230のデフォルト状態では管理モジュール202とサーバ・ブレード204との間の(それぞれのサービス・プロセッサ208による)無制限通信が可能になり、管理モジュール202からの信号/コマンドにより管理モジュール202とサーバ・ブレード204との間の特定の通信がブロックされる。ブレード・ブロッカ230は、図5に記載する通り、複数のサーバ・ブレード204のサービス・プロセッサ208が行方不明になったときに特定のサーバ・ブレード204のサービス・プロセッサ208を分離するために使用される。
また、ミッドプレーン206には存在検出装置232も関連付けられている。存在検出装置232は、I2C装置にすることができ、管理モジュール202と通信して、どのサーバ・ブレード204がミッドプレーン206上にインストールされているかを識別することができる。
次に図4を参照すると、1つの行方不明のサーバ・ブレードを回復するために本発明の好ましい一実施形態で実行される諸ステップの流れ図が示されている。イニシエータ302から開始し、サーバ・ブレードのサービス・プロセッサ内のフラッシュROMがファームウェアの更新によってフラッシュされる(ブロック304)。このファームウェアは、管理モジュールからサービス・プロセッサにダウンロードされ、好ましくは図2〜図3に関して上述したものである。すなわち、このファームウェアは、フラッシュROMのフラッシュ可能領域にダウンロード(フラッシュ)されるものであって、前に保管されたファームウェアの更新であり、関連サーバ・ブレードの動作を最適化するコードを含む。
フラッシュ動作中、サーバ・ブレードの論理的位置は、フラッシュ動作が正常に完了するまで未定義になる可能性がある。フラッシュ動作は、前述の理由により、正常に完了しない可能性がある。正常に完了しない場合(照会ブロック306)、サーバ・ブレードはエラー信号を送信する(ブロック308)。このエラー信号は、管理モジュールとサーバ・ブレードとの間でミッドプレーン内の特殊アドレス(物理的ワイヤまたはIPアドレス)上で送信される。たとえば、サーバ・シャーシが14個のサーバ・ブレード用のスロットを有し、それぞれがミッドプレーン・バス上の固有のアドレスを有する場合、ミッドプレーン・バス上の15番目のアドレスは、サーバ・ブレード内のフラッシュROMのフラッシュ動作の失敗を示すエラー信号用に予約される。
しかし、管理モジュールは、どのサーバ・ブレードが更新済みファームウェアによるそのフラッシュROMのフラッシュに失敗したかをエラー信号のみから把握することはないであろう。したがって、管理モジュールはまず、サーバ・シャーシ・システムの一部であると識別されたすべてのサーバ・ブレードの位置(アドレス)のリストを検討する(ブロック310)。次に管理モジュールは、(システム上に存在するはずのすべてのサーバ・ブレードの)サーバ・ブレード・アドレス・リスト上の位置と現在、管理モジュールとの通信能力を有しているサーバ・ブレードのアドレスとを比較することにより、どのサーバ・ブレードが(失敗したフラッシュ動作中にその位置が未定義になっていたことにより)「行方不明」であるかを判定する。この通信能力は、サーバ・ブレードとの間のトラフィックをモニターし、図2に関して上述した存在検出装置232を使用することにより、管理モジュールによって達成することができる。リスト上にあるが管理モジュールと通信していないサーバ・ブレードは、行方不明のサーバであると推定される(ブロック312)。
次に管理モジュールは、好ましくは図2に記載したI2Cロジック224を使用して、その現在管理パス位置(物理的位置またはIPアドレス)をサーバ・ブレードに提供する。この現在位置IDは好ましくは、図2に示すブレード・アドレス・リスト228からの現在位置IDを変換することによって提供される。管理モジュールおよびサーバ・ブレードがサーバ・ブレードの復元された位置IDを把握しているので、管理モジュールはサーバ・ブレード内のフラッシュROMを再フラッシュすることができ(ブロック316)、プロセスは終了する(ターミネータ・ブロック318)。
2つまたはそれ以上のサーバ・ブレードが失敗する事例が発生する可能性がある。図5に示す諸ステップは、この状態を処理するための好ましい方法に対処するものである。この諸ステップは2つのサーバ・ブレードのみが新しいファームウェアの適正なフラッシュに失敗したものとして記載されているが、この方法は、本明細書に記載する通り、任意の数のサーバ・ブレードに適切なものである。
イニシエータ・ブロック402から開始し、管理モジュールは第1および第2のサーバ・ブレードのフラッシュROMをフラッシュする(ブロック404)。どちらも失敗した場合(照会ブロック406)、どちらのサーバ・ブレードも行方不明になる。一方(または好ましくは両方)のサーバ・ブレードが管理モジュールに接続されたミッドプレーン・バス上に失敗信号を置き、管理モジュールがその失敗信号を受信する(ブロック408)。第1および第2のサーバ・ブレードがともに失敗信号を送信した場合、管理モジュールは、2回のフラッシュ失敗を示す重複失敗信号を受信する可能性がある。代わって、管理モジュールは、両方のサーバ・ブレードが失敗信号を送信したか一方のサーバ・ブレードのみが失敗信号を送信したかにかかわらず、両方のサーバ・ブレードについて単一の失敗信号のみを受信する可能性もある。
両方のサーバ・ブレードが同時にその特殊アドレスにある場合に衝突問題が発生すると思われるので、管理モジュールは両方の行方不明のサーバ・ブレードに通信することはできない。したがって、管理モジュールはまず、図2に記載したブレード・ブロッカを使用して一方のサーバ・ブレードをブロックしなければならない(ブロック410)。図4に記載したのと同じように、次に管理モジュールは、ブロック解除したサーバ・ブレード用の位置IDを再確立し、そのサーバ・ブレードのフラッシュROMを再フラッシュする(ブロック412)。次に、管理モジュールは、ブロックしたサーバ・ブレードをブロック解除するようブレード・ブロッカに指図し、もう一方の行方不明のサーバ・ブレード用のID位置が確立され、上述したのと同じように、そのフラッシュROMが再フラッシュされ(ブロック414)、その結果、プロセスを終了する(ターミネータ・ブロック416)。
フラッシュROMへのファームウェアのフラッシュの失敗により行方不明になっているサーバ・ブレードが2つ以上存在する場合、ブレード・ブロッカは、各サーバ・ブレードのID位置が再確立されるたびに一度に1つのサーバ・ブレードを除くすべてのサーバ・ブレードをブロックし続ける。
したがって、本発明は、フラッシュの失敗により行方不明になっている行方不明のサーバ・ブレードを回復するための信頼できる方法およびシステムを提供する。行方不明のサーバ・ブレードを識別することにより、そのサーバ・ブレード用の更新済みファームウェアを再フラッシュすることができ、サーバ・ブレードが最大効率で動作できるようにする。
本発明の少なくともいくつかの態様は代わってプログラムで実現できることを理解されたい。本発明の諸機能を定義するプログラムは、様々な信号伝送媒体若しくは信号担持媒体を介してデータ記憶システムまたはコンピュータ・システムに伝送することができ、その信号担持媒体は、書込み不能記憶媒体(たとえば、CD−ROM)、書込み可能記憶媒体(たとえば、フレキシブル・ディスケット、ハード・ディスク・ドライブ、読取り/書込みCD−ROM、光メディア)、イーサネット(登録商標)を含むコンピュータ・ネットワークおよび電話網などの通信媒体を無制限に含む。したがって、本発明において方法機能を指図するコンピュータ可読命令を担持またはコード化しているときの、このような信号担持媒体が本発明の代替実施形態を表すことを理解されたい。さらに、本発明は、本明細書に記載するハードウェア、ソフトウェア、またはソフトウェアとハードウェアの組合せ、あるいはそれらと同等のものの形をした手段を有するシステムによって実現できることを理解されたい。
好ましい一実施形態に関して本発明を詳細に示し説明してきたが、当業者であれば、本発明の精神および範囲を逸脱せずに形式および細部において様々な変更を行うことができることを理解するであろう。
ネットワークに結合されたサーバ・ブレード・シャーシの従来技術の図である。 フラッシュ失敗のために行方不明になっているサーバ・ブレードを分離して場所を探索するために管理モジュールに関連するブレード・ブロッカを組み込むブレード・シャーシを示す図である。 サービス・ブレードの1つにおけるサービス・プロセッサ内の不揮発性メモリの編成を示す図である。 単一の行方不明のサーバ・ブレードを検索するために実行される諸ステップの流れ図である。 2つ以上の行方不明のサーバ・ブレードを検索するために実行される諸ステップの流れ図である。
符号の説明
200 サーバ・ブレード・シャーシ
202 管理モジュール
204a ブレード
204b ブレード
204n ブレード
206 ミッドプレーン
208a サービス・プロセッサ
208b サービス・プロセッサ
208n サービス・プロセッサ
210 パワー・モジュール
212a CPU
212b CPU
212n CPU
214a NVM
214b NVM
214n NVM
215 冷却ファン
216 フラッシュ・コード
222a ソケット
222b ソケット
222n ソケット
224a I2Cロジック
224b I2Cロジック
224n I2Cロジック
226a NIC
226b NIC
226n NIC
228 ブレード・アドレス・リスト
230 ブレード・ブロッカ
232 存在検出装置

Claims (20)

  1. 管理モジュールから第1のデータ処理ユニットにコンピュータ・コードをダウンロードしようと試行するステップであって、前記第1のデータ処理ユニットが前記管理モジュールによって管理される複数のデータ処理ユニットのうちの1つであり、前記複数のデータ処理ユニットが管理パスによって前記管理モジュールに結合されるステップと、
    前記コンピュータ・コードの適正なダウンロードの失敗に起因し、その結果、前記第1のデータ処理ユニットが前記管理パス上のその管理パス位置を定義できなくなったことに応答して、前記管理パス上の特殊アドレスを使用して、前記第1のデータ処理ユニットから前記管理モジュールに失敗信号を送信するステップと、
    現在アクティブなデータ処理ユニットの管理パス位置と前記複数のデータ処理ユニットのすべてのために予約されたすべての管理パス位置のリストとを比較するステップであって、前記現在アクティブなデータ処理ユニットが前記複数のデータ処理ユニットからのものであるステップと、
    前記第1のデータ処理ユニットの管理パス位置が、すべての管理パス位置の前記リスト上にあるが、前記現在アクティブなデータ処理ユニットのうちの1つの管理パス位置ではない管理パス位置であると推定するステップと、
    を有する方法。
  2. 前記第1のデータ処理ユニットの管理パス位置を推定した後、前記第1のデータ処理ユニットに管理パス位置を提供するステップをさらに有する、請求項1に記載の方法。
  3. 2Cバス仕様に準拠し、前記管理パスに結合された制御ロジックを使用して、前記第1のデータ処理ユニットの前記管理パス位置が前記第1のデータ処理ユニットに提供される、請求項2に記載の方法。
  4. 前記制御ロジックが前記管理モジュールの制御下にある、請求項3に記載の方法。
  5. コンピュータ・コード・ダウンロードの失敗の結果としてその管理パス位置を把握していない第2のデータ処理ユニットを識別するステップと、
    前記管理モジュールから前記第2のデータ処理ユニットへの通信をブロックするステップと、
    前記第1のデータ処理ユニットに第1の管理パス位置を提供するステップと、
    をさらに有する、請求項1に記載の方法。
  6. 前記第2のデータ処理ユニットと前記管理モジュールとの間の通信をブロック解除するステップと、
    前記第2のデータ処理ユニットに第2の管理パス位置を提供するステップと、
    をさらに有する、請求項5に記載の方法。
  7. 前記複数のデータ処理ユニットがサーバ・ブレードである、請求項1に記載の方法。
  8. 前記管理モジュールおよび前記サーバ・ブレードがサーバ・ブレード・シャーシのコンポーネントである、請求項7に記載の方法。
  9. 前記データ処理ユニットのそれぞれがネットワーク・インターフェース・カード(NIC)を有し、前記第1のデータ処理ユニットの管理パス位置がインターネット・プロトコル(IP)アドレスである、請求項1に記載の方法。
  10. 前記コンピュータ・コードが前記第1のデータ処理ユニット内のサービス・プロセッサにダウンロードされる、請求項1に記載の方法。
  11. 前記コンピュータ・コードが、前記第1のデータ処理ユニット内の前記サービス・プロセッサ内のフラッシュ・メモリにフラッシュしようと試行される、請求項1に記載の方法。
  12. 管理モジュールと、
    複数のデータ処理システムと、
    前記複数のデータ処理システムに前記管理モジュールを結合する管理パスと、
    前記管理パス上の前記複数のデータ処理システムのために予約された予約管理パス位置のリストと、
    前記管理パスに結合された存在検出装置であって、前記複数のデータ処理システム内の第1のデータ処理システムへのコンピュータ・コードのダウンロードが失敗し、前記第1のデータ処理システム用の管理パス位置が前記第1のデータ処理システムによって未定義になった場合に、前記存在検出装置が前記管理パス上の特殊アドレス上の前記第1のデータ処理システムから失敗信号を検出し、その結果、前記管理モジュールが予約管理パス位置の前記リストと前記管理パス上で現在アクティブであるデータ処理ユニットの位置とを比較して、前記第1のデータ処理ユニットへの管理パス位置を復元する存在検出装置と、
    を有するシステム。
  13. 2Cバス仕様に準拠する制御ロジックであって、前記第1のデータ処理システムへの前記管理パス位置を復元するための制御ロジックをさらに有する、請求項12に記載のシステム。
  14. 前記管理モジュールからソフトウェアのダウンロードに失敗した第2のデータ処理システムへの通信をブロックするためのブロッカであって、前記第2のデータ処理システムがブロックされている間に前記第1のデータ処理ユニットがその管理パス位置を復元させることができ、その後前記ブロッカをブロック解除した後で前記第2のデータ処理システムがその管理パス位置を復元させることができるブロッカ
    をさらに有する、請求項13に記載のシステム。
  15. 前記第1のデータ処理ユニット内のサービス・プロセッサと、
    前記第1のデータ処理ユニット内の前記サービス・プロセッサ内のフラッシュ・メモリであって、前記コンピュータ・コードが前記管理モジュールから前記フラッシュ・メモリにフラッシュされるコード更新であるフラッシュ・メモリと、
    をさらに有する、請求項12に記載のシステム。
  16. 前記複数のデータ処理ユニットがサーバ・シャーシ内のサーバ・ブレードである、請求項12に記載のシステム。
  17. 管理モジュールから第1のデータ処理ユニットにコンピュータ・コードをダウンロードしようと試行するための手段であって、前記第1のデータ処理ユニットが前記管理モジュールによって管理される複数のデータ処理ユニットのうちの1つであり、前記複数のデータ処理ユニットが管理パスによって前記管理モジュールに結合される前記手段と、
    前記コンピュータ・コードの適正なダウンロードの失敗に起因し、その結果、前記第1のデータ処理ユニットが前記管理パス上のその管理パス位置を定義できなくなったことに応答して、前記管理パス上の特殊アドレスを使用して、前記第1のデータ処理ユニットから前記管理モジュールに失敗信号を送信するための手段と、
    現在アクティブなデータ処理ユニットの管理パス位置と前記複数のデータ処理ユニットのすべてのために予約されたすべての管理パス位置のリストとを比較するための手段であって、前記現在アクティブなデータ処理ユニットが前記複数のデータ処理ユニットからのものである前記手段と、
    前記第1のデータ処理ユニットの管理パス位置が、すべての管理パス位置の前記リスト上にあるが、前記現在アクティブなデータ処理ユニットのうちの1つの管理パス位置ではない管理パス位置であると推定するための手段としてコンピュータを機能させるためのプログラム。
  18. 前記第1のデータ処理ユニットの管理パス位置を推定した後、前記第1のデータ処理ユニットに管理パス位置を提供するための手段をさらに有する、請求項17に記載のプログラム。
  19. コンピュータ・コード・ダウンロードの失敗の結果としてその管理パス位置を把握していない第2のデータ処理ユニットを識別するための手段と、
    前記管理モジュールから前記第2のデータ処理ユニットへの通信をブロックするための手段と、
    前記第1のデータ処理ユニットに第1の管理パス位置を提供するための手段と、
    をさらに有する、請求項17に記載のプログラム。
  20. 前記第2のデータ処理ユニットと前記管理モジュールとの間の通信をブロック解除するための手段と、
    前記第2のデータ処理ユニットに第2の管理パス位置を提供するための手段と、
    をさらに有する、請求項19に記載のプログラム。
JP2005012122A 2004-02-12 2005-01-19 サーバ・シャーシ内のブレード・サービス・プロセッサのフラッシュの失敗を回復するための方法およびシステム Expired - Fee Related JP4594750B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/777,375 US7383461B2 (en) 2004-02-12 2004-02-12 Method and system to recover a failed flash of a blade service processor in a server chassis

Publications (2)

Publication Number Publication Date
JP2005228308A true JP2005228308A (ja) 2005-08-25
JP4594750B2 JP4594750B2 (ja) 2010-12-08

Family

ID=34837975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005012122A Expired - Fee Related JP4594750B2 (ja) 2004-02-12 2005-01-19 サーバ・シャーシ内のブレード・サービス・プロセッサのフラッシュの失敗を回復するための方法およびシステム

Country Status (5)

Country Link
US (4) US7383461B2 (ja)
JP (1) JP4594750B2 (ja)
KR (1) KR100702551B1 (ja)
CN (1) CN100364274C (ja)
TW (1) TWI341458B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033836A (ja) * 2006-07-31 2008-02-14 Fujitsu Ltd 伝送装置およびソフトウェア自動更新方法
JP2008123464A (ja) * 2006-11-16 2008-05-29 Hitachi Ltd リモートコンソール機構を備えたサーバシステム
JP2009252009A (ja) * 2008-04-08 2009-10-29 Nec Corp コンピュータ管理システム、コンピュータシステムの管理方法、及びコンピュータシステムの管理プログラム
JP2010061391A (ja) * 2008-09-03 2010-03-18 Hitachi Ltd 情報処理方法および情報処理システム
JP2014093075A (ja) * 2012-10-31 2014-05-19 Inventec Pudong Technology Corp ベーシック・インプット/アウトプット・システムを同時に更新するためのラックおよびその方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7383461B2 (en) * 2004-02-12 2008-06-03 International Business Machines Corporation Method and system to recover a failed flash of a blade service processor in a server chassis
US20060233174A1 (en) * 2005-03-28 2006-10-19 Rothman Michael A Method and apparatus for distributing switch/router capability across heterogeneous compute groups
TWI285304B (en) * 2005-10-20 2007-08-11 Quanta Comp Inc Extendable storage apparatus for blade server system
US7873696B2 (en) * 2005-10-28 2011-01-18 Yahoo! Inc. Scalable software blade architecture
US7779157B2 (en) * 2005-10-28 2010-08-17 Yahoo! Inc. Recovering a blade in scalable software blade architecture
US7870288B2 (en) * 2005-10-28 2011-01-11 Yahoo! Inc. Sharing data in scalable software blade architecture
US7707465B2 (en) * 2006-01-26 2010-04-27 International Business Machines Corporation Routing of shared I/O fabric error messages in a multi-host environment to a master control root node
JP4712089B2 (ja) * 2006-02-13 2011-06-29 富士通株式会社 情報処理装置、システム制御装置および情報処理装置の制御方法
US7996829B2 (en) * 2006-07-31 2011-08-09 Hewlett-Packard Development Company, L.P. Managing software revisions for servers in an infrastructure
TWI317887B (en) * 2006-10-23 2009-12-01 Quanta Comp Inc Modular management blade system and code updating method
US7930425B2 (en) * 2006-12-11 2011-04-19 International Business Machines Corporation Method of effectively establishing and maintaining communication linkages with a network interface controller
US8776037B2 (en) * 2007-01-04 2014-07-08 International Business Machines Corporation Apparatus and method to update multiple devices disposed in a computing system
WO2009154626A1 (en) * 2008-06-19 2009-12-23 Hewlett-Packard Development Company, L.P. Multi-blade interconnector
CN103257949B (zh) * 2008-06-19 2016-08-31 惠普开发有限公司 多刀片互连器
WO2009154630A1 (en) * 2008-06-20 2009-12-23 Hewlett-Packard Development Company, L.P. Low level initializer
CN102067100B (zh) * 2008-06-20 2013-03-27 惠普开发有限公司 域管理处理器
US9104521B2 (en) * 2009-03-16 2015-08-11 Tyco Electronics Subsea Communications Llc System and method for remote device application upgrades
CN102053944A (zh) * 2010-12-10 2011-05-11 曙光信息产业(北京)有限公司 刀片服务器中数据的共享方法
US8640118B2 (en) * 2011-05-24 2014-01-28 International Business Machines Corporation Managing firmware on a system board
CN105103121B (zh) 2013-03-28 2018-10-26 慧与发展有限责任合伙企业 刀片系统以及刀片系统的分区执行方法
EP2979170B1 (en) 2013-03-28 2020-07-08 Hewlett-Packard Enterprise Development LP Making memory of compute and expansion blade devices available for use by an operating system
WO2014158161A1 (en) * 2013-03-28 2014-10-02 Hewlett-Packard Development Company, L.P. Error coordination message for a blade device having a logical processor in another system firmware domain
US20160034268A1 (en) * 2013-04-03 2016-02-04 Hewlett-Packard Development Company, L.P. Managing Firmware Updates
US20150365269A1 (en) * 2014-06-17 2015-12-17 Hon Hai Precision Industry Co., Ltd. Usage of mapping jumper pins or dip switch setting to define node's ip address to identify node's location
US10387239B2 (en) * 2017-04-10 2019-08-20 Western Digital Technologies, Inc. Detecting memory failures in the runtime environment
KR102385541B1 (ko) * 2017-09-29 2022-04-11 삼성전자주식회사 버스 시스템
CN112087531A (zh) * 2020-08-14 2020-12-15 陕西千山航空电子有限责任公司 一种在线配置网络地址的方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63191240A (ja) 1987-02-03 1988-08-08 Nissin Electric Co Ltd マルチプロセツサシステム
JP2698074B2 (ja) 1987-05-21 1998-01-19 日本電信電話株式会社 マルチプロセッサシステムにおけるプロセッサの局データ変更方法
US5832205A (en) * 1996-08-20 1998-11-03 Transmeta Corporation Memory controller for a microprocessor for detecting a failure of speculation on the physical nature of a component being addressed
US5864653A (en) * 1996-12-31 1999-01-26 Compaq Computer Corporation PCI hot spare capability for failed components
US6338150B1 (en) * 1997-05-13 2002-01-08 Micron Technology, Inc. Diagnostic and managing distributed processor system
US6718481B1 (en) 2000-05-26 2004-04-06 Emc Corporation Multiple hierarichal/peer domain file server with domain based, cross domain cooperative fault handling mechanisms
US20020087668A1 (en) * 2000-12-29 2002-07-04 San Martin Raul S. Automatic upgrade of live network devices
US6973229B1 (en) * 2001-02-28 2005-12-06 Lambda Opticalsystems Corporation Node architecture for modularized and reconfigurable optical networks, and methods and apparatus therefor
US20020188718A1 (en) * 2001-05-04 2002-12-12 Rlx Technologies, Inc. Console information storage system and method
US7395323B2 (en) * 2001-08-07 2008-07-01 Hewlett-Packard Development Company, L.P. System and method for providing network address information in a server system
WO2003014950A2 (en) 2001-08-10 2003-02-20 Sun Microsystems, Inc. Modular computer system management
US7245632B2 (en) * 2001-08-10 2007-07-17 Sun Microsystems, Inc. External storage for modular computer systems
US20030069953A1 (en) * 2001-09-28 2003-04-10 Bottom David A. Modular server architecture with high-availability management capability
CN1142467C (zh) * 2001-12-29 2004-03-17 天津大学 远程网络监控和二次开发功能的开放式结构数控系统
US7299277B1 (en) * 2002-01-10 2007-11-20 Network General Technology Media module apparatus and method for use in a network monitoring environment
US7013385B2 (en) * 2002-06-04 2006-03-14 International Business Machines Corporation Remotely controlled boot settings in a server blade environment
US20040030766A1 (en) 2002-08-12 2004-02-12 Michael Witkowski Method and apparatus for switch fabric configuration
US8051210B2 (en) * 2002-10-15 2011-11-01 Hewlett-Packard Development Company, L.P. Server with LAN switch that connects ports based on connection information received from first and second LANs
US6931475B2 (en) * 2002-11-18 2005-08-16 Quanta Computer Inc. Blade server system with KVM switches
US20040103180A1 (en) * 2002-11-27 2004-05-27 International Business Machines Corporation Method, apparatus and program product for server mangement
US6976112B2 (en) * 2002-11-27 2005-12-13 International Business Machines Corporation Apparatus, method and program product for automatically distributing power to modules inserted in live chassis
US7350112B2 (en) * 2003-06-16 2008-03-25 International Business Machines Corporation Automated diagnostic service
US20050021732A1 (en) * 2003-06-30 2005-01-27 International Business Machines Corporation Method and system for routing traffic in a server system and a computer system utilizing the same
US7483374B2 (en) * 2003-08-05 2009-01-27 Scalent Systems, Inc. Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing
US7233877B2 (en) * 2003-08-29 2007-06-19 Sun Microsystems, Inc. System health monitoring
US20050068888A1 (en) * 2003-09-26 2005-03-31 Komarla Eshwari P. Seamless balde failover in platform firmware
US7383461B2 (en) * 2004-02-12 2008-06-03 International Business Machines Corporation Method and system to recover a failed flash of a blade service processor in a server chassis
US20050188221A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring a server application
US20050188080A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user access for a server application
US7398401B2 (en) * 2004-03-25 2008-07-08 Intel Corporation Method and apparatus for communicating information from an operating system based environment of a server blade to the chassis management module
TWI285304B (en) * 2005-10-20 2007-08-11 Quanta Comp Inc Extendable storage apparatus for blade server system
US20070094426A1 (en) 2005-10-24 2007-04-26 Aten International Co., Ltd. KVM switch supporting IPMI communications with computing devices
US7814479B2 (en) * 2005-12-14 2010-10-12 International Business Machines Corporation Simultaneous download to multiple targets
JP4127315B2 (ja) * 2006-05-24 2008-07-30 株式会社日立製作所 デバイス管理システム
US8112316B2 (en) * 2007-05-29 2012-02-07 Walgreen Co. Digital photograph processing and ordering system and method
US7996719B2 (en) 2008-10-24 2011-08-09 Microsoft Corporation Expressing fault correlation constraints

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033836A (ja) * 2006-07-31 2008-02-14 Fujitsu Ltd 伝送装置およびソフトウェア自動更新方法
JP2008123464A (ja) * 2006-11-16 2008-05-29 Hitachi Ltd リモートコンソール機構を備えたサーバシステム
JP2009252009A (ja) * 2008-04-08 2009-10-29 Nec Corp コンピュータ管理システム、コンピュータシステムの管理方法、及びコンピュータシステムの管理プログラム
JP2010061391A (ja) * 2008-09-03 2010-03-18 Hitachi Ltd 情報処理方法および情報処理システム
JP2014093075A (ja) * 2012-10-31 2014-05-19 Inventec Pudong Technology Corp ベーシック・インプット/アウトプット・システムを同時に更新するためのラックおよびその方法

Also Published As

Publication number Publication date
US7996706B2 (en) 2011-08-09
JP4594750B2 (ja) 2010-12-08
CN1655519A (zh) 2005-08-17
US20080141236A1 (en) 2008-06-12
US8140705B2 (en) 2012-03-20
US7970880B2 (en) 2011-06-28
TWI341458B (en) 2011-05-01
CN100364274C (zh) 2008-01-23
US20080126563A1 (en) 2008-05-29
TW200606629A (en) 2006-02-16
KR20050081165A (ko) 2005-08-18
US7383461B2 (en) 2008-06-03
US20080140859A1 (en) 2008-06-12
US20050182851A1 (en) 2005-08-18
KR100702551B1 (ko) 2007-04-04

Similar Documents

Publication Publication Date Title
JP4594750B2 (ja) サーバ・シャーシ内のブレード・サービス・プロセッサのフラッシュの失敗を回復するための方法およびシステム
US7512830B2 (en) Management module failover across multiple blade center chassis
US11983129B2 (en) Self-configuring baseboard management controller (BMC)
US20240184447A1 (en) Method for using bmc as proxy nvmeof discovery controller to provide nvm subsystems to host
US8127128B2 (en) Synchronization of swappable module in modular system
US7987353B2 (en) Remote BIOS for servers and blades
US8495415B2 (en) Method and system for maintaining backup copies of firmware
US6925540B2 (en) Systems and methods for chassis identification
US8082391B2 (en) Component discovery in multi-blade server chassis
US20050229173A1 (en) Automatic firmware update proxy
US10430082B2 (en) Server management method and server for backup of a baseband management controller
US20060136704A1 (en) System and method for selectively installing an operating system to be remotely booted within a storage area network
CN114868117B (zh) 通过控制总线进行的对等存储设备消息传送
JP5376058B2 (ja) システム制御装置、情報処理システム及び情報処理システムのデータ退避及び復元方法
US8429392B2 (en) Function expansion apparatus for connecting an information processing apparatus to an external storage apparatus
US10606784B1 (en) Software filtering of redundant sideband device management bus communications
US7499987B2 (en) Deterministically electing an active node
CN117251333A (zh) 一种硬盘信息获取方法、装置、设备及存储介质
US8037156B2 (en) Host discovery in multi-blade server chassis
WO2024000535A1 (zh) 分区表更新方法、装置、电子设备及存储介质
CN116661818A (zh) 一种bmc软件系统的升级方法、装置及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070608

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20070608

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070926

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080128

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080304

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080418

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100820

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20100915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100917

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4594750

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees