JP2007156587A - 電源制御方法およびこれを実現するシステム - Google Patents

電源制御方法およびこれを実現するシステム Download PDF

Info

Publication number
JP2007156587A
JP2007156587A JP2005347420A JP2005347420A JP2007156587A JP 2007156587 A JP2007156587 A JP 2007156587A JP 2005347420 A JP2005347420 A JP 2005347420A JP 2005347420 A JP2005347420 A JP 2005347420A JP 2007156587 A JP2007156587 A JP 2007156587A
Authority
JP
Japan
Prior art keywords
server
blade server
power control
blade
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005347420A
Other languages
English (en)
Inventor
Hideta Takahashi
秀太 高橋
Ryuta Uto
竜太 鵜戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005347420A priority Critical patent/JP2007156587A/ja
Priority to US11/431,892 priority patent/US7590873B2/en
Publication of JP2007156587A publication Critical patent/JP2007156587A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Sources (AREA)

Abstract

【課題】
リモート電源制御において高いセキュリティレベルを確保すること。また、電源制御をおこなうユーザと割当られるサーバの所属グループその他各種の属性を用いてリモート電源制御の可否を決定して自由度の高いシステム管理をおこなうこと。
【解決手段】
サーバ上に存在して外部からのリモート電源制御要求を処理するBMCまたは同様のハードウェア装置に対してクライアントから直接にリモート電源制御要求をおこなわせず、代わりにクライアントからの電源制御要求を一括集中して受け付ける管理サーバを設置し、この管理サーバが、クライアントから受信した電源制御要求に対してユーザとサーバの所属グループやその他の属性について記述された各種テーブルを参照して認証をおこない認証できた場合にのみクライアントに代わってサーバに対してリモート電源制御要求をおこなう。
【選択図】 図1

Description

本発明はコンピュータシステムのリモート電源制御に関する。
リモート電源制御の要求者をユーザIDとパスワードの組み合わせによって認証し、認証成功の結果をもって直ちに要求された電源制御の実行可否を決定して実行する電源制御技術が存在する。この技術を用いて、複数または単数のサーバを常時待機させておき、クライアントからの利用要求に応じて待機中のサーバの一部または全てのリソースを該クライアントに独占的に利用させ、該クライアントの利用終了後に該クライアントが利用したサーバを待機状態に戻すシステムを構成すると、特開2003−203189にあるようにクライアントが利用する際にサーバの電源をオンし、クライアントの利用が終了した際に該サーバの電源オフをおこなうサーバのレンタルシステムを構成可能である。
また、ACPI(Advanced Configuration and Power Interface)、及び、IPMI(Intelligent Platform Management Interface)は既存の技術である。また電子鍵証明書の標準規格としてITU-T(International Telecommunication Union Telecommunication Standardization Sector)が勧告するX.509が存在する。
特開2003−203189公報
クライアントの計算機からの要求に応じて一時的に使用する計算機であるブレードサーバをリモートコントロールさせてクライアントにブレードサーバのリソースを利用させる仕組みを大規模化し、多数のクライアントが多数のブレードサーバを利用し、これに伴ってブレードサーバの電源制御がおこなわれるシステム構成において、下記の課題を解決し、クライアント計算機から離れた場所にあるサーバ計算機の電源制御を容易にするものである。
リモート電源制御に用いられるIPMIで規定されたコンポーネントのBMC (Baseboard Management Controller)については、IPMIの仕様書である"- IPMI - Intelligent Platform Management Interface Specification Second Generation v2.0 Document Revision 1.0"の29ページ等で紹介されている。BMCのユーザ認証機能は、ユーザIDとパスワードの組み合わせを記憶しこれと照合してユーザ認証をおこなうといった単純な機能しか有しないハードウェア上の制約があり、認証方式に選択の余地がなく、より高いセキュリティレベルを確保することができない。
また、上記BMCの制約から、電源制御をおこなうユーザと割当られるサーバに対してグルーピングをおこなう、あるいは、複数の属性を持たせる等して割当および電源制御の可否を決定するようなサーバの割当管理方針を導入して、自由度の高いシステム管理をおこなうことができない。
サーバ上に存在して外部からのリモート電源制御要求を処理するBMCまたは同様のハードウェア装置に対してクライアントから直接に制御信号(不正な電源制御要求や電源制御要求を含む)が届かないように機器を設定・設置し、代わりにクライアントからの電源制御要求を一括集中して管理する管理サーバを設置して、この管理サーバ上で電源制御要求を受信して電源制御要求の認証をおこない認証できた場合のみ管理サーバが電源制御を代行する。これにより、サーバのリモート電源制御をおこなう主体を、信頼できる管理サーバに限定することが可能であり、セキュリティを確保することができる。
管理サーバによる電源制御要求の認証に加えて、電源制御をおこなうハードウェア装置側で管理サーバによる電源制御要求を認証してもよい。尚、管理サーバがおこなう認証では、単純にユーザIDとパスワードの組み合わせをユーザ識別子として受け取り認証してもよいが、電源制御要求をおこなったクライアントのユーザ個人の本人性をより高いセキュリティレベルで保証させるために、クライアントにユーザ個人を一意に特定する携帯型の個人認証デバイスを接続し、個人認証デバイス上に搭載されたITU-T勧告のX.509フォーマットに対応した、ユーザ個人を世界的に一意に証明する個人証明書をユーザ識別子とあわせて送信させてユーザ識別子による認証の他に個人証明書の認証をおこなえばユーザIDとパスワード盗難によるユーザの詐称を防止できる。
クライアント計算機から離れた場所にあるサーバ計算機の電源制御を容易に行うことができる。
以下に本発明の実施の形態を説明する。
以下、本発明を実施するための最良の形態を図面に基づいて詳細に説明する。
図1は本発明の一実施例である、クライアントからの要求に対してユーザ認証とリモート電源制御をおこなう管理サーバがブレードサーバを貸し出すシステムの全体構成図である。
クライアント100は、メモリ101、CPU 108、及び、マウスとキーボードと個人認証デバイスを接続することのできるUSB(Universal Serial Bus)インタフェース109、及び、表示装置を接続して画面情報を出力するためのビデオインタフェース 110、及び、NIC 111を備える。またメモリ101上には、リモートコントロールプログラム102、電源制御要求プログラム103、ユーザ識別子生成プログラム104、OS 105が格納されている。
リモートコントロールプログラム102は、割当ブレードサーバの接続先IPアドレス 107を取得して、ブレードサーバ140のメモリ141に格納されCPU 144で実行されるリモートコントロールサービス142に接続をおこないクライアント100のビデオインタフェース 110に接続された表示装置上にブレードサーバ140を制御するための画面を出力し更にUSBインタフェース 109に接続されたマウスとキーボードの操作情報をリモートコントロールサービス142に送信することでクライアント100の利用者にGUI(Graphical User Interface)を介してブレードサーバ140を制御させる。
電源制御プログラム103は、クライアント100のユーザから、ブレードサーバ140に対する電源制御の指示を受け取り、この電源制御の実行を管理サーバ120に要求するものである。ユーザ識別子生成プログラム104は、ユーザに入力させ個人に割当られたユーザ識別子をユーザに入力させて、ユーザ個人を一意に識別することのできるユーザ識別子106を取得してメモリ上に格納するものである。また管理サーバ120がクライアント100にブレードサーバを割当た際にクライアント100に通知するブレードサーバ上のリモートコントロールサービスの接続先IPアドレス情報をテーブル化した割当ブレードサーバの接続先IPアドレス 107をもつ。尚、図1ではクライアント100についてHDD(Hard Disk Drive)を具備しない、いわゆるTHINクライアントとしたが、HDDを具備していてもよい。
管理サーバ120は、メモリ121、CPU 127、及び、マウスとキーボードを接続することのできるUSBインタフェース128、及び、HDDを接続するためのIDE(Integrated Drive Electronics)インタフェース 129とこれに接続されたHDD 130、及び、表示装置を接続して画面情報を出力するためのビデオインタフェース134、及び、NIC 135を備える。またメモリ121上には、電源制御コマンド122、電源制御プログラム 123、ユーザ認証プログラム 124、リクエスト待ち受けプログラム125、OS 126が格納されている。またHDD 130上には、割当管理テーブル131、ユーザ管理テーブル132、ブレードサーバ管理テーブル133が格納されている。
ブレードサーバ140は、メモリ141、CPU 144、BMCの一部機能を省略したmBMC(mini-Baseboard Management Controller) 145、故障検出装置 146、電源制御装置 147、電源 148、NIC 149、HDDを接続するためのIDEインタフェース 150とこれに接続されたHDD 151を具備する。
ここでmBMC 145は、IPMI仕様に準拠しており、外部からの要求に従い電源管理をおこなう。また故障検出装置 146は、ブレードサーバ内に設置された温度センサや電圧センサの信号を監視して異常を監視しており、外部からの問い合わせに対して異常の有無を返信する機能を有する。電源制御装置 147は電源148を制御する機能を有しており、電源 148は外部から供給された電力をブレードサーバ内に給電する。尚、NIC 149とmBMC 145と電源制御装置 147は電源148とは別の図には示していない補助電源から給電されるため、電源148がオフの状態であっても常時機能する。
またメモリ141上にはACPIに準拠して電源制御をおこなうことのできるOS 143、及び、クライアント100上のリモートコントロールプログラム102と通信して、リモートコントロールプログラム102に対してブレードサーバ140を制御するための画面情報を送信し、またクライアント100からクライアント100に接続されたマウスとキーボードの操作情報を受信してその操作を実行することでクライアント100の利用者にブレードサーバ140を制御させるためのリモートコントロールサービス142を備えている。
尚、ブレードサーバ140に、表示装置を接続して画面情報を出力するためのビデオインタフェース、及び、キーボードとマウスを接続するためのインタフェースをも具備させ、電源制御コマンド122、電源制御プログラム123、ユーザ認証プログラム124、リクエスト待ち受けプログラム125、OS 126をメモリ 141上に格納し、HDD 151上に割当管理テーブル131、ユーザ管理テーブル132、ブレードサーバ管理テーブル133を配置して管理サーバ120と同等の構成とすることで、管理サーバ 120として利用することができる。
IPネットワーク160にはクライアント100のNIC 111が、IPネットワーク164にはブレードサーバ140のNIC 149が接続され、IPネットワーク160とIPネットワーク164はファイアウォール161と163、及び、ルータ 162を介して接続される。またルータ 162には管理サーバ120のNIC 135が接続される。クライアント100と管理サーバ120とブレードサーバ140はお互いの間で双方向通信をおこなう事ができる。但し悪意をもつ攻撃者から不正な電文送付等の手段で電源制御の仕組を攻撃されることを防止する目的で、ファイアウォール 161で、IPネットワーク160側から送信されてきたパケットでブレードサーバ群に向かうもののうち電源制御に作用する特徴をもつパケット(たとえばブレードサーバ140のNIC 149に複数のIPアドレスを付与して受信パケットをOS側と電源制御側で分離している場合には電源制御用のIPアドレスを宛先とするパケット)をフィルタリングして破棄する設定をおこなうことができる。尚、IPネットワーク160と、IPネットワーク164と、ルータ162とNIC 135間のネットワークにおける通信方式は無線であっても有線であっても構わない。
図2は管理サーバ 120のHDD 130上にあるブレードサーバ管理テーブル133の詳細な例である。ブレードサーバ管理テーブル133はブレードサーバの管理番号と、ブレードサーバのIPアドレスと、ブレードサーバの所属グループの各列をもつ。ブレードサーバの管理番号の列には、ブレードサーバを一意に識別する情報が、ブレードサーバのIPアドレスの列にはブレードサーバのNICに付与されているIPアドレスのうち、クライアント 100上のリモートコントロールプログラム 102がリモートコントロールサービス 142と通信する際の接続先IPアドレスが、またブレードサーバの所属グループの列には、各ブレードサーバが所属するグループをあらわすグループ識別子が登録されている。ここで各ブレードサーバは必ず1つのグループに所属している。
グルーピングすることにより、複数のユーザの所属する部署、課などユーザの属性に応じて使用する計算機を管理することができる。また、各ブレードサーバの性能に差異がある場合に、例えばグループ1に属するブレードサーバは高性能、グループ2に属するブレードサーバは低性能という分類を行ったり、ブレードサーバに格納しているアプリケーションに差異がある場合に、例えばグループ1に属するブレードサーバはグラフィック用アプリケーションが搭載されているグラフィック専用マシン、グループ2に属するブレードサーバはワープロソフトや、表計算ソフトが搭載された事務処理用マシンという分類を行うことができる。
このように使用するブレードサーバをグルーピングし、これと関連づけて電源管理を行うことで、電源管理を行うユーザや管理者が、自分の属するグループ以外のブレードサーバの電源を誤って操作してしまうことが無くなる。
図3は管理サーバ 120のHDD 130上にあるユーザ管理テーブル 132の詳細な例である。ユーザ管理テーブル 132は、ユーザ識別子と、ユーザの所属グループと、ユーザの権限の各列をもつ。ユーザ識別子の列にはクライアントからブレードサーバを利用する権利をもつすべてのユーザに対してユーザを一意に識別可能なユーザ識別子が登録されている。またユーザの所属グループの列には、同じ行のユーザ識別子の列に登録されているユーザ識別子に対応するユーザに対して電源管理を許可するブレードサーバのグループを指定するグループ識別子が登録されている。またユーザの権限の列には、電源制御に関して同じ行のユーザ識別子の列に登録されたユーザ識別子に対応するユーザの権限が登録されている。ユーザ権限には一般ユーザと管理者の2種類が存在し、一般ユーザの権限をもつユーザは、自分の所属グループのいずれかと同じグループに所属しているブレードサーバのうち、割当管理テーブル 131の割当可能なユーザ識別子として自分のユーザ識別子が記載されているブレードサーバに対してのみ電源制御を要求することができるが、管理者の権限をもつユーザは自分の所属グループと同じグループに所属するブレードサーバであればどのブレードサーバについても電源制御を要求することができる。
図4は割当管理テーブル 131の詳細な例である。割当管理テーブルは、ブレードサーバの管理番号、割当可能なユーザのユーザ識別子、割当ステータス、電源ステータス、故障有無の各列をもつ。ブレードサーバの管理番号の列にはブレードサーバを一意に特定する管理番号が、割当可能なユーザのユーザ識別子の列には当該ブレードサーバに割当ることのできるユーザのユーザ識別子が登録されている。当該ブレードサーバに割当可能なユーザは複数でもよく、その場合にはそれぞれのユーザのユーザ識別子が登録される。図4では管理番号5のブレードサーバが、複数のユーザa,b,cに割り当て可能であることを示す。
但し、ブレードサーバの割当は1つのブレードサーバを1人のユーザに占有させることを意味しており、割当可能なユーザのうち1人に当該ブレードサーバが割当られている間は他のユーザが当該ブレードサーバを重複して割当られることはない。逆に1人のユーザが複数のブレードサーバを割当られて利用することは可能である。図4では、ユーザaが管理番号1,3,5のブレードサーバを割り当て可能であることを示す。
尚、ユーザ識別子の列にユーザ識別子ではなくNULLが登録されている場合には、当該ブレードサーバはどのユーザに対しても割当がおこなわれない。割当ステータスの列には、当該ブレードサーバが管理サーバによってクライアントに割当済(割当不可)、未割当(割当可能)をあらわす情報が格納される。電源ステータスの列にはブレードサーバの電源の状態(オンまたはオフまたは不明=何らかの理由で情報取得不可)をあらわす情報が格納される。また故障有無の列にはブレードサーバの故障検出装置 146が異常を検出していれば有、検出していなければ無の状態が格納される。尚、電源ステータスと故障有無の列の情報は、管理サーバのリクエスト待ち受けプログラム 125がそれぞれブレードサーバのmBMC 145、故障検出装置 146に問い合わせをおこなって、定期的に更新するため、管理サーバの管理者はこの情報を実態にあわせて手動で変更する必要はない。
尚、管理サーバの管理者は、ブレードサーバ管理テーブル133、ユーザ管理テーブル 132、割当管理テーブル 131を閲覧・編集できるので、たとえば、割当管理テーブル 131の故障有無の列が有となって故障の疑いのあるブレードサーバを発見した場合、割当可能なユーザ識別子を一時的にNULLに書き換え、ブレードサーバの問題が解決したあとで、割当管理テーブル 131のユーザ識別子を書き換え前の状態に戻すことで故障の疑いのあるブレードサーバにユーザが割当られることを予防できる。また管理サーバの管理者は、存在するサーバ数よりも利用希望者が多くなることが見込まれる場合に、割当テーブル 131を書き換えて、特定のグループに属するユーザに優先的にサーバを割り当てるように設定を変更する、といった動的なシステム管理をおこなうことができる。
クライアント100のユーザは、ユーザ識別子生成プログラム 104を実行してユーザ識別子 106をメモリ101上に格納したあとで、電源制御要求プログラム103を実行して図5にあるGUI画面500を呼び出すことができる。GUI画面500は、情報表示・選択パネル501、電源オンボタン502、シャットダウンボタン503、強制電源オフボタン504、リセットボタン505、メッセージ表示エリア 507を具備する。また情報表示・選択パネル501はユーザに割当可能なブレードサーバについてそれぞれ、ブレードサーバの管理番号、割当ステータス、電源ステータス、故障有無の情報を表示する部位を有する。
尚、情報表示・選択パネル501に例示したブレードサーバの管理番号、割当ステータス、電源ステータス、故障有無の情報の表示内容は、ブレードサーバ管理テーブル 133とユーザ管理テーブル 132と割当管理テーブル 131の内容が、それぞれ図2、図3、図4で例示した状態である場合にユーザ識別子aをもつユーザがGUI画面500を呼び出した際に出力されるものである。この内容からユーザ識別子aをもつユーザが管理番号1および3に対応するブレードサーバに割当られていて独占的に利用できる状態であることが判る。電源制御要求プログラム 103は、ユーザ識別子106を定期的に管理サーバ 120に送信してこれらの情報を問い合わせて情報表示・選択パネル 501に表示される表示情報を更新する。
また、情報表示・選択パネルは、ユーザが、電源オンボタン502、またはシャットダウンボタン503、または強制電源オフ504、またはリセットボタン505を押下して電源操作する際に、電源操作の対象とするブレードサーバを指定するため、複数の選択項目からただ1つを排他的に選択させるユーザインタフェースであるラジオボタン506を有する。尚、電源オンボタン502はブレードサーバの電源オンを指示するものであり、シャットダウンボタン503はブレードサーバ上のOSを正常に終了処理させた後に電源オフすることを指示するものであり、強制電源オフボタン504はブレードサーバ上で稼動しているOSの正常な終了処理をおこなわず直ちに電源オフすることを指示するものであり、リセットボタン505は、ブレードサーバ上で稼動しているOSの正常な終了処理をおこなわずにハードウェアの初期化の実行を指示するものである。
クライアント100上でユーザが電源制御要求をおこなった場合に、クライアント100と管理サーバ120がおこなう処理を表したものが図6である。まずクライアント100上にある電源制御要求プログラム 103のGUI画面500上で、ユーザが電源オンボタン502、またはシャットダウンボタン503、または強制電源オフボタン504、またはリセットボタン505を押下すると、電源制御要求プログラム 103が、押下されたボタンに応じた電源制御の種別情報と、ラジオボタン506で選択された、電源操作の対象となるブレードサーバを一意に特定するブレードサーバ管理番号と、電源制御を要求したユーザ個人を一意に特定するユーザ識別子 106を含む電源制御要求の電文を作成して管理サーバに送信 602する。管理サーバ上のリクエスト待ち受けプログラム125は、この電源制御要求の電文を受信する603と、電文に埋め込まれたユーザ識別子 106を取り出してユーザ認証 604に渡す。ユーザ認証604は、渡されたユーザ識別子 106が、ユーザ管理テーブル 132のユーザ識別子の列に存在するか否かの照会をおこない、このユーザ識別子の列に渡されたユーザ識別子が存在すればユーザ認証成功、存在しなければユーザ認証失敗と判定605する。
ユーザがクライアントにアクセスするための識別子であるクライアントユーザ識別子と、ユーザがブレードサーバにアクセスするための識別子であるユーザ識別子は同じ識別子であっても良いが、異なる識別子にすることにより、管理者は管理者の使用するクライアント識別子を用いて、他のユーザが使用する他のユーザ識別子に対応したブレードサーバの制御をすることができる。
上記ユーザ認証604は更に高いセキュリティレベルを確保するために拡張することが可能である。たとえば、電子証明書などの個人証明書を搭載した個人認証デバイスを各ユーザに配布し、この個人認証デバイスをUSBインタフェース109に接続して、クライアント100上のユーザ識別子生成プログラム103が、個人認証デバイスに格納された個人証明書を取得してこれをユーザ識別子とし、電源制御要求を受信した管理サーバのリクエスト待ち受けプログラムが、受信した個人証明書を認証局に問い合わせてユーザ個人が偽証されていないかを確認する等の手段をとることで、より高いセキュリティレベルを確保できる。
また、ユーザが使用するクライアントのMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスなどの識別情報を、電源制御を行うユーザ認証に使用したり、各クライアントに固有のマシンIDを付与し、このマシンIDを電源制御を行うユーザ認証に使用することで、ユーザ識別子だけでなく、そのユーザが使用しているクライアントからの電源制御要求でなければ、電源制御が行えなくなり、ユーザのなりすましに対応したより高いセキュリティレベルを確保することができる。
管理サーバ上のリクエスト待ち受けプログラム125は、ユーザの認証に失敗した場合は、電源制御要求に対する結果コード(失敗)をクライアントに送信 606して終了 607する。一方、ユーザの認証に成功した場合は、電源制御要求の電文から、押下されたボタンに応じた電源制御の種別情報と、電源操作の対象とするブレードサーバを一意に特定することのできるブレードサーバ管理番号を取り出して、要求された電源制御を対象ブレードサーバに対して実行することができるか否か、管理サーバがもつ割当管理テーブル 131、ユーザ管理テーブル 132、ブレードサーバ管理テーブル 133を確認して電源制御要求の要求受理/要求拒否の判断 608をおこなう。
要求受理/要求拒否の判断608において管理サーバ上のリクエスト待ち受けプログラム125は、ユーザ管理テーブル132に記載された電源制御要求をおこなったユーザの所属グループにブレードサーバ管理テーブル133に記載された電源制御対象となるブレードサーバの所属グループが含まれていなければ電源制御要求を拒否する。一方、ユーザ管理テーブル132に記載された電源制御要求をおこなったユーザの所属グループにブレードサーバ管理テーブル133に記載された電源制御対象となるブレードサーバの所属グループが含まれている場合、電源制御要求をおこなったユーザの権限を、ユーザ識別子を検索キーとしてユーザ管理テーブル132から取得し、管理者であれば電源制御要求は仮受理し、一般ユーザであれば電源制御対象となるブレードサーバに割当可能なユーザ識別子を割当管理テーブル131から取得して、電源制御要求をおこなったユーザのユーザ識別子と一致する場合には電源制御要求は仮受理し、それ以外の場合には電源制御要求は拒否する。
更にリクエスト待ち受けプログラム125は、上記で仮受理した電源制御要求に対して、電源制御要求をおこなったユーザの権限と電源制御の種別とブレードサーバの割当管理テーブル131の状態から受理するか否かを決定する。まず、電源制御要求をおこなったユーザが管理者の権限をもつ場合には、電源オン、シャットダウン、強制電源オフ、リセットのいずれの電源制御要求であっても要求受理する。一方、電源制御要求をおこなったユーザが一般ユーザの場合、電源オンの要求に対しては、割当ステータスが未割当でなおかつ電源状態がオフでなおかつ故障有無が無の状態である場合にのみ、シャットダウン、強制電源オフ、リセットの要求に対しては、割当ステータスが割当済でなおかつ電源状態がオンでなおかつ故障有無が無の状態である場合にのみ要求受理し、それ以外の場合には要求拒否とする。
管理サーバ上のリクエスト待ち受けプログラム125は、上記で要求拒否の判断をした場合には、電源制御をおこなわず、結果コード(失敗)をクライアントに送信して終了する。一方で、要求受理の判断をした場合には、電源制御プログラム 123に要求された電源制御処理を実行 610させる。その後、電源制御プログラム 123が電源制御をおこなった結果を取得して電源制御に成功したか失敗したかを判断 611し、失敗した場合には電源制御要求に対する結果コード(失敗)をクライアントに送信 606して終了 607する。
一方で電源制御に成功した場合にはテーブル更新処理 612をおこなう。このテーブル更新 612では、電源オンに成功した場合には割当管理テーブル 131の割当ステータスを割当に更新し、シャットダウンまたは強制電源オフに成功した場合には割当管理テーブル 131の割当ステータスを未割当に変更する。その後、リクエスト待ち受けプログラム125は結果コード(成功)、及び、電源オンにより新規に割当られた場合には、ブレードサーバ管理テーブル 133から割当られたブレードサーバの管理番号とIPアドレスをクライアントに送信して終了 614する。クライアント100上にある電源制御要求プログラム 103は、電源制御リクエストを作成して管理サーバに送信 602したあと、管理サーバから電源制御の結果を受信 615し、テーブル更新 616で新規に割当られたブレードサーバがある場合にはそのIPアドレスをブレードサーバの接続先IPアドレス 107に追加し、電源制御の結果に対応するメッセージをGUI画面 500上にあるメッセージ表示エリア 507に出力 617して終了 618する。
図7は管理サーバ120の管理者がブレードサーバ140の電源を手動で制御するために、OS 126が提供するCUI(Character User Interface)上で電源制御コマンド122を実行 701した場合の電源制御処理フローをあらわすものである。まず、管理サーバ120上で電源制御コマンド 122が実行 701されると、電源制御コマンドは実行者の実行権限の情報をOS 126から取得し702、実行者がOS 126の管理者の権限をもつか否かの判断をおこなう 703。ここで実行者がOS 126の管理者権限をもたない場合には、電源制御コマンドを実行する権限がないと見なし、電源制御コマンド 122はOS 126が提供するCUI上にエラーを出力 704して終了 705する。一方で703において、実行者がOS 126の管理者権限をもつ場合には、電源制御コマンド122は、ユーザが電源制御コマンドを実行する権限をもつと見なして、電源制御プログラム123に電源制御処理をおこなわせて 706、この結果が失敗だった場合にはエラーをOS 126が提供するCUI上に出力して終了 709し、成功だった場合には成功メッセージをOS 126が提供するCUI上に出力 711して終了 712する。
管理サーバ120上にある電源制御プログラム 123 がブレードサーバ140上のmBMC 145、及びOS 143に対してリモート電源制御をおこなう処理の流れを表したものが図8である。まず、電源制御プログラム 123は、リクエスト待ち受けプログラム 125または電源制御コマンド 122からの電源制御の指示をIPMIコマンドに変換するIPMIコマンド生成処理 802をおこなう。ここで生成されるIPMIコマンドはIPMIの仕様書"- IPMI - Intelligent Platform Management Interface Specification Second Generation v2.0 Document Revision 1.0"の358ページ等に記載されているシャーシ制御コマンドであり、このシャーシ制御コマンドの要求内容として、電源オン要求に対しては電源オンを指示する”Power Up”、強制電源オフ要求に対しては電源オフを指示する”Power Down”、リセット要求に対してはリセットを指示する”Hard Reset”、 シャットダウン要求に対してはシャットダウンを指示する”Soft Shutdown”が指定される。電源制御プログラム 123 は、生成したIPMIコマンドをブレードサーバ上のmBMC 145に送信するIPMIコマンド送信 803を実行する。ブレードサーバ140上のmBMC 145は、このIPMIコマンドを受信して電源制御の処理を開始する 804。ブレードサーバ140上のmBMC 145は、受信したIPMIコマンドの内容が、OSの終了処理を実行した上で電源オフを実行する必要のある”Soft shutdown”であるか否かを確認する 805。
ここで”Soft Shutdown”要求である場合mBMC 145はOSにシャットダウン開始を指示するため、ACPIを利用して電源ボタン押下イベントをOS 143に通知する。この電源ボタン押下イベントはACPIの仕様書である"Advanced Configuration and Power Interface Specification Revision 3.0"の63ページで紹介されているとおり、通常ユーザが4秒間より長く電源ボタンを押下した場合に通知されるものであるが、ここではmBMC 145がOS 143に”Soft shutdown”を実行させるために通知している。OS 143はこのイベントを検知し、電源ボタン押下イベントに対する処理としてOS 143の電源制御の設定においてあらかじめ管理者に選択させたシャットダウン処理を実行し 808、電源オフしても安全となった時点でmBMCに対して電源オフの処理を指示 809した上で停止する 810。
一方、”Soft shutdown”要求を受けた806で電源ボタン押下イベントをOSに通知したmBMCはOSからの電源断の指示を待ち、OSから電源断の指示あり次第、電源制御装置 147に電源オフの信号を送信してブレードサーバ 140の電源 148からの給電を切断する。また、条件分岐805において、電源制御プログラムから送付されたIPMIコマンドが”Soft shutdown”でない場合、mBMCは要求された内容に応じた信号を電源制御装置 147に送信して要求を実行させる。その後、ブレードサーバ140上のmBMC 145は実行した電源制御の結果を管理サーバ120上にある電源制御プログラム 123に送信 815して終了 816する。また管理サーバ120上にある電源制御プログラム 123は、mBMC 145から電源制御の結果を受信 817して処理を終了 818する。
BMCのユーザ認証機能は、ユーザIDとパスワードの組み合わせを記憶しこれと照合してユーザ認証をおこなうといった単純な機能しか有しないハードウェア上の制約がある、また、ブレードサーバのBMCのみで電源制御要求の認証を行うと、BMCに直接電源制御要求を行う不正アクセスに対処できない、これに対し本実施例によれば、クライアントからの電源制御要求を信頼できる管理サーバで一括して受信し、管理サーバが電源制御要求を認証してからブレードサーバに対するリモート電源制御を実行することで、電源制御要求に対して十分な認証を行うことができる。
また、さらにセキュリティレベルを上げるために、ブレードサーバ140のBMC145の認証機能により、管理サーバ120の認証をおこなうこともできる。管理サーバ120がブレードサーバに電源制御コマンドを送信する際に、この電源制御コマンドと共に、管理サーバ120を示す識別情報を送信する。BMC145は予め定められた管理サーバからの電源制御コマンドのみを受け付ける。管理サーバ120の識別情報は、管理サーバのIPアドレスやMACアドレスを使用することができる。
本実施例では、管理サーバは、ブレードサーバと同一拠点にあることを想定しているが、管理サーバがブレードサーバとは離れた拠点に有るような場合でも、管理サーバを認証することでセキュリティが向上する。また、管理サーバが複数有るような場合でも、それぞれの管理サーバの認証を行うことで、柔軟な電源管理を行うことができる。
ブレードサーバのBMCの認証機能は簡易なものであるため、このような2重の認証を行う構成をとることで、クライアントを使用するユーザの認証は管理サーバがしっかりと行い、管理サーバの認証はブレードサーバのBMCが簡易に行うことができる。
なお、本実施例ではBMCの簡易な認証を利用することを想定しているが、BMCのような管理コントローラであっても、しっかりとした堅固な認証を行うことができる場合は、この認証を使用することができる。
また、上記BMCの制約から、電源制御をおこなうユーザと割当られるサーバに対してグルーピングをおこなう、あるいは、複数の属性を持たせる等して割当および電源制御の可否を決定するようなサーバの割当管理方針を導入して、自由度の高いシステム管理をおこなうことができる。
また上記管理サーバがリモート電源制御する際に、単にユーザを認証するだけでなく、登録されたユーザ情報、所属するグループ、ブレードサーバの電源状態、ブレードサーバ故障の有無から電源制御の可否を決定させることが可能となるため、システム管理者にとってサーバ割当方針の設定の自由度があがる。
上述した実施形態は、本発明の趣旨を逸脱しない範囲で適宜変更や組み合わせ可能である。
本発明の実施形態に係るシステム構成図の例である。 本実施形態における管理サーバの具備するブレードサーバ管理テーブルを表す図の例である。 本実施形態における管理サーバの具備するユーザ管理テーブルを表す図の例である。 本実施形態における管理サーバの具備する割当管理テーブルを表す図の例である。 本実施形態における電源制御要求プログラムのGUI画面を表す図の例である。 本実施形態における電源制御の流れ図の例である。 本実施形態における電源制御の流れ図の例である。 本実施形態における電源制御の流れ図の例である
符号の説明
100 クライアント
120 管理サーバ
140 ブレードサーバ
131 割当て管理テーブル
132 ユーザ管理テーブル
133 ブレードサーバ管理テーブル
145 mBMC
147 電源制御装置
148 電源
500 電源制御要求プログラムのGUI画面

Claims (15)

  1. 複数のブレードサーバで構成されるサーバと、前記ブレードサーバを操作するクライアントと、前記サーバを管理する管理サーバとを有するシステムにおけるブレードサーバの電源制御方法であって、
    前記管理サーバは、前記ブレードサーバを使用するユーザを識別するブレードサーバユーザ識別子と前記ブレードサーバとの対応関係を示す情報を有し、
    前記クライアントは、前記クライアントを使用するユーザを識別するクライアントユーザ識別子と、前記ブレードサーバを特定する情報とを含む第1の電源制御要求を前記管理サーバに送信し、
    前記第1の電源制御要求を受信した前記管理サーバは、前記クライアントユーザ識別子に対応するブレードサーバユーザ識別子と、前記ブレードサーバを特定する情報とが対応付けられていることを前記対応関係を示す情報により判定し、
    前記ブレードサーバユーザ識別子と前記ブレードサーバを特定する情報とが対応付けられていた場合に前記管理サーバは、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバに第2の電源制御要求を送信し、
    前記第2の電源制御要求を受信した前記ブレードサーバは、受信した前記第2の電源制御要求に基づいて自ブレードサーバの電源を制御する
    ことを特徴とする電源制御方法。
  2. 前記ブレードサーバは、管理コントローラを有し、
    前記第2の電源制御要求を前記管理コントローラが受信し、前記管理コントローラが、前記ブレードサーバの電源制御装置を制御し、前記ブレードサーバの電源制御を行う
    ことを特徴とする請求項1記載の電源制御方法。
  3. 前記管理サーバは、クライアントユーザ識別子に対応づけられたユーザの権限に関する権限情報を有し、
    前記管理サーバは、前記権限情報に基づいて、前記第1の電源制御要求に含まれる前記クライアントユーザ識別子を有するユーザが権限を有しているかどうかを判定し、
    前記クライアントユーザ識別子を有するユーザが権限を有している場合に、前記ブレードサーバを特定する情報に基づいて特定したブレードサーバに前記第2の電源制御要求を送信する
    ことを特徴とする請求項1又は2に記載の電源制御方法。
  4. 前記サーバの複数のブレードサーバは、複数のグループに分類されており、
    前記管理サーバは、前記ブレードサーバと前記ブレードサーバが属するグループとの対応関係を示す情報を有し、前記グループは前記グループに属するブレードサーバの電源制御を許された前記クライアントユーザ識別子と対応づけられており、
    前記管理サーバは、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバが、前記第1の電源制御要求に含まれる前記クライアントユーザ識別子に対応づけられたグループに属している場合に、前記特定したブレードサーバに前記第2の電源制御要求を送信する。
    ことを特徴とする請求項1乃至3に記載の電源制御方法。
  5. 前記第1の電源制御要求が、前記ブレードサーバの電源をオフ、または再起動する要求である場合であって、前記ブレードサーバの前記管理コントローラを介して取得した前記ブレードサーバの電源状態がオンである場合に、前記管理サーバは前記第2の電源制御要求を前記特定したブレードサーバに送信する
    ことを特徴とする請求項1乃至4に記載の電源制御方法。
  6. 前記ブレードサーバを特定する情報は、前記ブレードサーバのMAC(Media Access Control)アドレスまたはIP(Internet Protocol)アドレスのうちの少なくともいずれかを含む
    ことを特徴とする請求項1乃至5に記載の電源制御方法。
  7. 前記第2の電源制御要求には、前記管理サーバを特定する情報が含まれており、
    前記第2の電源制御要求を受信した前記管理コントローラは、前記第2の電源制御要求に含まれる前記管理サーバを特定する情報に基づいて、前記管理コントローラを有する前記ブレードサーバの電源制御要求を実行するかどうかを判定する
    ことを特徴とする請求項2乃至6に記載の電源制御方法。
  8. 前記管理サーバは、前記サーバを構成する複数のブレードサーバの一部であることを特徴とする請求項1乃至7に記載の電源制御方法。
  9. 複数のブレードサーバで構成されるサーバと、前記ブレードサーバを操作するクライアントと、前記サーバを管理する管理サーバとを有するシステムであって、
    前記クライアントは、
    入力装置に入力された操作情報を前記ブレードサーバに送信するリモート操作部と、
    前記ブレードサーバから受信する画面情報を表示する表示部と、
    前記クライアントを使用するユーザを識別するクライアントユーザ識別子と、前記ブレードサーバを特定する情報とを含む第1の電源制御要求を作成し、前記第1の電源制御要求を送信する電源制御要求発行部と、を有し、
    前記管理サーバは、
    前記ブレードサーバを使用するユーザを識別するブレードサーバユーザ識別子と前記ブレードサーバとの対応関係を示す情報を格納する記憶装置と、
    前記第1の電源制御要求を受信する要求受付部と、
    前記第1の電源制御要求に含まれる前記クライアントユーザ識別子に対応するブレードサーバユーザ識別子と、前記ブレードサーバを特定する情報とが対応づけられていることを、前記対応関係を示す情報により判定する判定処理部と、
    前記ブレードサーバユーザ識別子と前記ブレードサーバを特定する情報とが対応づけられていた場合に、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバに第2の電源制御要求を送信する電源制御コマンド発行部と、を有し、
    前記ブレードサーバは、
    前記クライアントから受信する操作情報を受信し前記ブレードサーバを操作し、前記クライアントに画面情報を送信するリモート操作サービス部と、
    前記ブレードサーバの電源制御装置を制御する管理コントローラと、
    前記第2の電源制御要求に基づいて前記ブレードサーバの電源を制御する電源制御装置と、を有する
    ことを特徴とするシステム。
  10. 前記管理サーバは、
    ユーザ識別子に対応づけられたユーザの権限に関する権限情報を有し、
    前記判定処理部は、前記権限情報に基づいて、前記第1の電源制御要求に含まれる前記クライアントユーザ識別子を有するユーザが権限を有しているかどうかを判定し、
    前記電源制御コマンド発行部は、前記クライアントユーザ識別子を有するユーザが実行権限を有している場合に、前記ブレードサーバを特定する情報に基づいて特定したブレードサーバに前記第2の電源制御要求を送信する
    ことを特徴とする請求項9に記載のシステム。
  11. 前記サーバの複数のブレードサーバは、複数のグループに分類されており、
    前記管理サーバは、
    前記複数のブレードサーバと前記ブレードサーバが属するグループとの対応関係を示す情報を有し、前記グループは前記グループに属するブレードサーバの電源制御を許された前記クライアントユーザ識別子に対応付けられており、
    前記管理サーバは、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバが、前記第1の電源制御要求に含まれる前記クライアントユーザ識別子に対応づけられたグループに属している場合に、前記特定したブレードサーバに前記第2の電源制御要求を送信する。
    ことを特徴とする請求項9又は10に記載のシステム。
  12. 前記ブレードサーバを特定する情報は、前記ブレードサーバのMAC(Media Access Control)アドレスまたはIP(Internet Protocol)アドレスのうちの少なくともいずれかを含む
    ことを特徴とする請求項9乃至11に記載のシステム。
  13. 前記ブレードサーバの前記管理コントローラは、前記第2の電源制御要求に含まれる前記管理サーバを特定する情報に基づいて、前記管理コントローラを有する前記ブレードサーバの電源制御要求を実行するかどうかを判定する
    ことを特徴とする請求項9乃至12に記載のシステム。
  14. 前記管理サーバは、前記サーバを構成する複数のブレードサーバの一部であることを特徴とする請求項9乃至13に記載のシステム。
  15. ブレードサーバを管理する管理サーバであって、
    前記クライアントを使用するユーザと前記ブレードサーバとの対応関係を示す情報を格納する記憶装置と、
    クライアントを使用するユーザを識別するクライアントユーザ識別子と、前記ブレードサーバを特定する情報とを含む第1の電源制御要求を受信する要求受付部と、
    前記第1の電源制御要求に含まれる前記クライアントユーザ識別子に対応するブレードサーバユーザ識別子と、前記ブレードサーバを特定する情報とが対応づけられていることを、前記対応関係を示す情報により判定する判定処理部と、
    前記ブレードサーバユーザ識別子と前記ブレードサーバを特定する情報とが対応づけられていた場合に、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバに第2の電源制御要求を送信する電源制御コマンド発行部と、
    を有することを特徴とする管理サーバ。
JP2005347420A 2005-12-01 2005-12-01 電源制御方法およびこれを実現するシステム Pending JP2007156587A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005347420A JP2007156587A (ja) 2005-12-01 2005-12-01 電源制御方法およびこれを実現するシステム
US11/431,892 US7590873B2 (en) 2005-12-01 2006-05-11 Power control method and system wherein a management server does not transmit a second power control request to an identified blade server when a management information indicates that a failure is detected in the identified blade server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005347420A JP2007156587A (ja) 2005-12-01 2005-12-01 電源制御方法およびこれを実現するシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007203761A Division JP4618278B2 (ja) 2007-08-06 2007-08-06 電源制御方法およびこれを実現するシステム

Publications (1)

Publication Number Publication Date
JP2007156587A true JP2007156587A (ja) 2007-06-21

Family

ID=38120181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005347420A Pending JP2007156587A (ja) 2005-12-01 2005-12-01 電源制御方法およびこれを実現するシステム

Country Status (2)

Country Link
US (1) US7590873B2 (ja)
JP (1) JP2007156587A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080780A (ja) * 2007-09-27 2009-04-16 Nippon Digital Kenkyusho:Kk リモート電源制御装置
JP2009199455A (ja) * 2008-02-22 2009-09-03 Nec Corp ネットワーク管理サーバ、プログラム、ネットワークおよび電源管理方法
JP2010537316A (ja) * 2007-08-21 2010-12-02 アメリカン パワー コンバージョン コーポレイション ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法
JP2011159153A (ja) * 2010-02-02 2011-08-18 Nec System Technologies Ltd 負荷分散装置及び負荷分散方法
WO2012132020A1 (ja) * 2011-03-31 2012-10-04 富士通株式会社 情報処理システム、システム管理装置、集積回路
JP2015519664A (ja) * 2012-06-28 2015-07-09 インテル コーポレイション リモートサーバの電力管理制御
JP2018195013A (ja) * 2017-05-16 2018-12-06 富士通株式会社 情報処理装置および情報処理装置の制御方法
TWI667586B (zh) * 2013-09-20 2019-08-01 系微股份有限公司 用以核對uefi認證變量變化之系統及方法
JP2020140352A (ja) * 2019-02-27 2020-09-03 日本電気株式会社 情報処理システム、情報処理装置、情報処理方法、およびコンピュータプログラム

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080046706A1 (en) * 2006-08-15 2008-02-21 Tyan Computer Corporation Remote Monitor Module for Computer Initialization
JP4926636B2 (ja) * 2006-09-29 2012-05-09 株式会社日立製作所 情報処理システムおよび端末
US8296760B2 (en) * 2006-10-27 2012-10-23 Hewlett-Packard Development Company, L.P. Migrating a virtual machine from a first physical machine in response to receiving a command to lower a power mode of the first physical machine
US7865746B2 (en) * 2006-12-27 2011-01-04 International Business Machines Corporation Power state control for a desktop blade in a blade server system
US7873847B2 (en) * 2006-12-27 2011-01-18 International Business Machines Corporation Method of power state control for a server blade in a blade—server chassis system
JP2008186238A (ja) * 2007-01-30 2008-08-14 Hitachi Ltd 電源管理方法、管理システム、クライアントサーバシステム、電源制御画面の表示方法及び表示システム
US8214479B2 (en) * 2007-04-02 2012-07-03 Telefonaktiebolaget Lm Ericsson (Publ) Scalability and redundancy in an MSC-Server blade cluster
US9047190B2 (en) * 2007-04-10 2015-06-02 International Business Machines Corporation Intrusion protection for a client blade
US7793122B1 (en) * 2007-04-27 2010-09-07 Symantec Corporation Power management method and system organizing an execution order of each command in a plurality of commands based on a predicted probability of success of each command
US8712597B2 (en) * 2007-06-11 2014-04-29 Hewlett-Packard Development Company, L.P. Method of optimizing air mover performance characteristics to minimize temperature variations in a computing system enclosure
US8359646B2 (en) * 2007-07-12 2013-01-22 International Business Machines Corporation Ensuring security of connection between thin client and client blade
US8055915B2 (en) * 2007-09-11 2011-11-08 International Business Machines Corporation Method and system for enabling and disabling hardware based on reservations and usage history
US20090222677A1 (en) * 2008-02-29 2009-09-03 International Business Machines Corporation Display of blade server operating system information
JP2009276835A (ja) * 2008-05-12 2009-11-26 Fujitsu Ltd サーバ管理装置及びサーバ管理方法
JP4780183B2 (ja) * 2008-11-28 2011-09-28 ブラザー工業株式会社 印刷装置及び印刷システム
JP4736140B2 (ja) * 2009-04-03 2011-07-27 日本電気株式会社 認証装置、サーバシステム、認証方法、認証プログラム
CN101938368A (zh) * 2009-06-30 2011-01-05 国际商业机器公司 刀片服务器系统中的虚拟机管理器和虚拟机处理方法
US20110060923A1 (en) * 2009-09-05 2011-03-10 Hoffer Cary J Port Power Control
US8341441B2 (en) 2009-12-24 2012-12-25 International Business Machines Corporation Reducing energy consumption in a cloud computing environment
US8566619B2 (en) 2009-12-30 2013-10-22 International Business Machines Corporation Cooling appliance rating aware data placement
US8612984B2 (en) 2010-04-28 2013-12-17 International Business Machines Corporation Energy-aware job scheduling for cluster environments
CN102448074A (zh) * 2010-09-30 2012-05-09 国际商业机器公司 一种服务器管理的方法和系统
KR101132163B1 (ko) * 2010-10-14 2012-05-08 주식회사 마스터소프트 원격 전원 관리 시스템 및 방법
US9218462B2 (en) * 2012-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp Authentication using lights-out management credentials
US10067547B2 (en) 2012-06-28 2018-09-04 Intel Corporation Power management control of remote servers
US9348391B1 (en) * 2012-06-28 2016-05-24 Amazon Technologies, Inc. Managing resource power states in shared environments
US9292060B1 (en) * 2012-06-28 2016-03-22 Amazon Technologies, Inc. Allowing clients to limited control on power consumed by the cloud while executing the client's tasks
US20140006825A1 (en) * 2012-06-30 2014-01-02 David Shenhav Systems and methods to wake up a device from a power conservation state
US9547353B1 (en) 2012-09-19 2017-01-17 Amazon Technologies, Inc. Processor energy monitoring and dynamic adjustment
JP6065540B2 (ja) * 2012-11-20 2017-01-25 富士通株式会社 通信制御装置、情報処理装置及び情報処理システム
US20140280469A1 (en) * 2013-03-14 2014-09-18 American Megatrends, Inc. Method and apparatus for remote management of computer system using handheld device
WO2016018390A1 (en) * 2014-07-31 2016-02-04 Hewlett-Packard Development Company, L.P. Secure bios password method in server computer
US10310591B2 (en) 2015-08-14 2019-06-04 International Business Machines Corporation Power sharing among user devices
US10320616B2 (en) * 2015-12-15 2019-06-11 Wipro Limited Method and a system for sideband server management
US10433168B2 (en) * 2015-12-22 2019-10-01 Quanta Computer Inc. Method and system for combination wireless and smartcard authorization
US10462664B2 (en) * 2017-08-02 2019-10-29 Dell Products, Lp System and method for control of baseboard management controller ports
US10956143B2 (en) * 2017-12-06 2021-03-23 Hewlett Packard Enterprise Development Lp Server updates

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298534A (ja) 1999-04-14 2000-10-24 Hitachi Ltd 遠隔電源制御方法およびシステム
JP3719962B2 (ja) 2001-08-08 2005-11-24 東芝ソリューション株式会社 集中管理システム、集中管理方法および集中管理を行う為のプログラム
JP2003203189A (ja) 2002-01-07 2003-07-18 Hitachi Ltd コンピュータシステム及びレンタル方法
US7707443B2 (en) * 2003-07-18 2010-04-27 Hewlett-Packard Development Company, L.P. Rack-level power management of computer systems
JP2005051473A (ja) 2003-07-28 2005-02-24 Sony Corp ネットワーク相互接続装置及びネットワーク相互接続方法、名前解決装置、並びにコンピュータ・プログラム
JP2005327233A (ja) * 2004-04-12 2005-11-24 Hitachi Ltd コンピュータシステム
US7325149B2 (en) * 2004-12-16 2008-01-29 Dell Products L.P. Power-on management for remote power-on signals to high density server module
JP4722519B2 (ja) * 2005-03-25 2011-07-13 株式会社日立製作所 計算機システム及びストレージサーバ、検索サーバ、端末装置並びに検索方法
US7307837B2 (en) * 2005-08-23 2007-12-11 International Business Machines Corporation Method and apparatus for enforcing of power control in a blade center chassis

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537316A (ja) * 2007-08-21 2010-12-02 アメリカン パワー コンバージョン コーポレイション ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法
US8910234B2 (en) 2007-08-21 2014-12-09 Schneider Electric It Corporation System and method for enforcing network device provisioning policy
TWI489299B (zh) * 2007-08-21 2015-06-21 Schneider Electric It Corp 用於實施網路裝置供應策略的系統和方法
JP2009080780A (ja) * 2007-09-27 2009-04-16 Nippon Digital Kenkyusho:Kk リモート電源制御装置
JP2009199455A (ja) * 2008-02-22 2009-09-03 Nec Corp ネットワーク管理サーバ、プログラム、ネットワークおよび電源管理方法
JP2011159153A (ja) * 2010-02-02 2011-08-18 Nec System Technologies Ltd 負荷分散装置及び負荷分散方法
WO2012132020A1 (ja) * 2011-03-31 2012-10-04 富士通株式会社 情報処理システム、システム管理装置、集積回路
JPWO2012132020A1 (ja) * 2011-03-31 2014-07-24 富士通株式会社 情報処理システム、システム管理装置、集積回路
JP2015519664A (ja) * 2012-06-28 2015-07-09 インテル コーポレイション リモートサーバの電力管理制御
TWI667586B (zh) * 2013-09-20 2019-08-01 系微股份有限公司 用以核對uefi認證變量變化之系統及方法
JP2018195013A (ja) * 2017-05-16 2018-12-06 富士通株式会社 情報処理装置および情報処理装置の制御方法
JP2020140352A (ja) * 2019-02-27 2020-09-03 日本電気株式会社 情報処理システム、情報処理装置、情報処理方法、およびコンピュータプログラム

Also Published As

Publication number Publication date
US7590873B2 (en) 2009-09-15
US20070130481A1 (en) 2007-06-07

Similar Documents

Publication Publication Date Title
JP2007156587A (ja) 電源制御方法およびこれを実現するシステム
KR100924410B1 (ko) 컴퓨터 시스템
JP4926636B2 (ja) 情報処理システムおよび端末
US8973098B2 (en) System and method for virtualized resource configuration
JP4692251B2 (ja) アクセスを提供するコンピュータシステム及びその管理方法
US8341705B2 (en) Method, apparatus, and computer product for managing operation
US9979798B2 (en) Thin/zero client provisioning and management using centralized management software
US9432333B2 (en) Trusted content distribution system
JP5466723B2 (ja) ホスト提供システム及び通信制御方法
JP2007334686A (ja) セッション管理システム、セッション管理サーバ、シンクライアント端末、プログラム
US20080183880A1 (en) Power control method and system
JP2003218873A (ja) 通信監視装置及び監視方法
JP2008090494A (ja) 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体
KR100767905B1 (ko) 컴퓨터 시스템
JP2010117855A (ja) シンクライアントシステム、シンクライアントシステム構成方法、シンクライアントシステムを構成する周辺機器接続装置および計算機
JP4618278B2 (ja) 電源制御方法およびこれを実現するシステム
US20080177560A1 (en) ID Lending system, computer-readable recording medium storing ID lending program, and ID lending method
US20080082664A1 (en) Resource selection
JP5554946B2 (ja) シンクライアントシステム、セッション管理方法、及びプログラム
JP5290863B2 (ja) ターミナルサーバ、シンクライアントシステム、及びコンピュータ資源割り当て方法
JP2005151497A (ja) 情報処理装置,情報処理システム,及びそれらの制御プログラム
JP2015103827A (ja) 管理装置、方法及びプログラム
WO2010150413A1 (ja) 計算機システム
TWI712939B (zh) 使用者介面權限管理方法及其伺服端
CN114900521A (zh) 一种云主机的控制方法、装置及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070312

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20070312

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20070419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080205