JP2007316724A - 計算機システム、管理計算機及びプログラム配布方法 - Google Patents

計算機システム、管理計算機及びプログラム配布方法 Download PDF

Info

Publication number
JP2007316724A
JP2007316724A JP2006142748A JP2006142748A JP2007316724A JP 2007316724 A JP2007316724 A JP 2007316724A JP 2006142748 A JP2006142748 A JP 2006142748A JP 2006142748 A JP2006142748 A JP 2006142748A JP 2007316724 A JP2007316724 A JP 2007316724A
Authority
JP
Japan
Prior art keywords
server
virtual
computer
logical volume
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006142748A
Other languages
English (en)
Other versions
JP4681505B2 (ja
Inventor
Takashi Tameshige
貴志 爲重
Yoshifumi Takamoto
良史 高本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006142748A priority Critical patent/JP4681505B2/ja
Priority to US11/527,495 priority patent/US8554890B2/en
Publication of JP2007316724A publication Critical patent/JP2007316724A/ja
Application granted granted Critical
Publication of JP4681505B2 publication Critical patent/JP4681505B2/ja
Priority to US14/045,834 priority patent/US20140143398A1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers

Abstract

【課題】デプロイ管理サーバが、ネットワークセグメントが異なる複数のサーバに対するデプロイを実行する。
【解決手段】一つ以上の記憶装置と、I/Oデバイスを備える一つ以上のホスト計算機と、管理計算機と、を備える計算機システムであって、前記記憶装置は、一つ以上の論理ボリュームを提供し、前記管理計算機は、前記ホスト計算機に備わるI/Oデバイスと種類及び個数が同じI/Oデバイスを備える仮想計算機を、当該管理計算機が属するネットワークセグメント内に作成し、前記仮想計算機と前記論理ボリュームとを接続し、前記仮想計算機に接続された論理ボリュームに、プログラムを格納し、前記ホスト計算機の固有情報を、前記仮想計算機に設定し、前記プログラムが格納された論理ボリュームと前記仮想計算機との接続を解除し、前記接続が解除された論理ボリュームと前記ホスト計算機とを接続する。
【選択図】図2

Description

本発明は、記憶装置、ホスト計算機及び管理計算機を備える計算機システムに関し、特に、プログラムを配布する技術に関する。
デプロイ管理サーバがOSをデプロイする技術が知られている。デプロイ管理サーバは、DHCP機能及びネットワークブート機能を用いて、サーバにOSをデプロイする。
特許文献1には、ストレージネットワークを介してOSをデプロイする技術が開示されている。
特開2005−292922号公報
従来技術では、デプロイの対象となるサーバが、固有情報を設定する。そのため、一つのデプロイ管理サーバは、一つのネットワークセグメントに属するサーバに対してしかデプロイを実行できない。よって、従来技術では、ネットワークセグメントごとに、デプロイ管理サーバを設置しなければならないという問題があった。
複数のデプロイ管理サーバを備える計算機システムの管理は、煩雑なので、管理者にとって負担が大きい。
本発明は、前述した問題点に鑑みてなされたものであり、ネットワークセグメントが異なる複数のサーバに対するデプロイを実行するデプロイ管理サーバを提供することを目的とする。
本発明の代表的な形態は、一つ以上の記憶装置と、プロセッサ、メモリ及びI/Oデバイスを備える一つ以上のホスト計算機と、プロセッサ、メモリ及びI/Oデバイスを備え、前記記憶装置及び前記ホスト計算機にアクセス可能な管理計算機と、を備える計算機システムであって、前記記憶装置は、データを記憶する物理ディスクと、前記物理ディスクを制御するディスクコントローラと、を備え、前記物理ディスクの記憶領域を、一つ以上の論理ボリュームとして提供し、前記管理計算機は、前記ホスト計算機に備わるI/Oデバイスと種類及び個数が同じI/Oデバイスを備える仮想計算機を、当該管理計算機が属するネットワークセグメント内に作成し、前記仮想計算機と前記論理ボリュームとを接続し、前記仮想計算機に接続された論理ボリュームに、プログラムを格納し、前記ホスト計算機の固有情報を、前記仮想計算機に設定し、前記プログラムが格納された論理ボリュームと前記仮想計算機との接続を解除し、前記接続が解除された論理ボリュームと前記ホスト計算機とを接続することによって、前記格納されたプログラムを前記ホスト計算機にデプロイすることを特徴とする。
本発明の代表的な実施の形態によれば、一つのデプロイ管理サーバが、ネットワークセグメントが異なる複数のサーバに対するデプロイを実行できる。
以下、本発明の実施の形態を図面を参照して説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態の計算機システムの構成のブロック図である。
計算機システムは、デプロイ管理サーバ101、デプロイ実行サーバ102、サーバ103、ストレージサブシステム106、ネットワークスイッチ(NW−SW)104及びファイバチャネルスイッチ(FC−SW)105を備える。
デプロイ管理サーバ101、デプロイ実行サーバ102、サーバ103及びストレージサブシステム106は、ネットワークスイッチ104を介して相互に接続される。
また、デプロイ管理サーバ101、デプロイ実行サーバ102及びサーバ103は、SAN(Storage Area Network)を介してストレージサブシステム106に接続される。本実施の形態では、SANがFC−SANの場合を説明する。この場合、SANは、一つ以上のファイバチャネルスイッチ105によって構成される。
なお、SANは、FC−SANでなく、IP−SANであってもよい。この場合、計算機システムは、ファイバチャネルスイッチ105の代わりに、ネットワークスイッチを備える。また、デプロイ処理においては、WWN(World Wide Name)の代わりに、iSCSIネームが使用される。
デプロイ管理サーバ101は、サーバ103に対するデプロイを管理する計算機である。なお、デプロイ管理サーバ101については、図2で詳細を説明する。
デプロイ実行サーバ102は、仮想的な計算機である仮想サーバを提供する計算機である。なお、仮想サーバは、当該デプロイ実行サーバ102の物理リソースを占有又は共有する。また、仮想サーバには、サーバ103の代わりに、デプロイのための固有情報が設定される。固有情報は、サーバ103の識別子及びIPアドレス等を含む。なお、デプロイ実行サーバ102及び仮想サーバについては、図3で詳細を説明する。
サーバ103は、デプロイの対象となる計算機である。なお、サーバ103については、図4で詳細を説明する。
ストレージサブシステム106は、ストレージサブシステム管理部131、ディスクコントローラ(DKC)133及び物理ディスクを備える。なお、ストレージサブシステム106については、図5で詳細を説明する。
物理ディスクは、各種データを記憶する。例えば、物理ディスクは、サーバ103に書き込みを要求されたデータを記憶する。
ディスクコントローラ133は、ファイバチャネルスイッチ105を介して、デプロイ管理サーバ101、デプロイ実行サーバ102及びサーバ103に接続される。また、ディスクコントローラ133は、物理ディスクへのデータの書き込み及び物理ディスクからのデータの読み出しを制御する。また、ディスクコントローラ133は、物理ディスクの記憶領域を、一つ以上の論理ボリューム(LU:Logical Unit)132として、サーバ103等に提供する。
ストレージサブシステム管理部131は、ネットワークスイッチ104を介して、デプロイ管理サーバ101等に接続される。ストレージサブシステム管理部131は、デプロイ管理サーバ101からの指示を受け付け、受け付けた指示に応じた処理を行う。
図2は、本発明の第1の実施の形態のデプロイ管理サーバ101の構成のブロック図である。
デプロイ管理サーバ101は、CPU(Central Processing Unit)201、メモリ202、HBA(Host Bus Adaptor)203及びNIC(Network Interface Card)204を備える。
HBA203は、ファイバチャネルスイッチ105を介して、ストレージサブシステム106と接続するインタフェースである。NIC204は、ネットワークスイッチ104を介して、デプロイ実行サーバ102、サーバ103及びストレージサブシステム106と接続するインタフェースである。
CPU201は、メモリ202に記憶されるプログラムを実行することによって、各種処理を行う。
メモリ202は、CPU201によって実行されるプログラム及びCPU201によって必要とされる情報等を記憶する。具体的には、メモリ202は、デプロイ管理プログラム110、サーバ構成管理テーブル216、固有情報管理テーブル217、デプロイ実行サーバ管理テーブル218、ディスクイメージ管理テーブル219及びセキュリティ管理テーブル220を記憶する。
デプロイ管理プログラム110は、サーバ103に対するデプロイを管理する。また、デプロイ管理プログラム110は、デプロイ実行サーバ管理サブプログラム210、ストレージパス設定サブプログラム211、デプロイ制御サブプログラム212、固有情報設定サブプログラム213、ドライバインストールサブプログラム214及びDHCP(Dynamic Host Configuration Protocol)サブプログラム215を含む。なお、デプロイ管理プログラムの処理については、図14で詳細を説明する。
デプロイ実行サーバ管理サブプログラム210は、デプロイ実行サーバ102の処理を管理する。例えば、デプロイ実行サーバ管理サブプログラム210は、デプロイ実行サーバ102に仮想サーバの生成を要求する。
ストレージパス設定サブプログラム211は、ストレージサブシステム106によって提供されるLU132とサーバ103とを接続するパスを制御する。更に、ストレージパス接続サブプログラム211は、ストレージサブシステム106によって提供されるLU132とデプロイ実行サーバ102によって生成される仮想サーバとを接続するパスを制御する。
デプロイ制御サブプログラム212は、仮想サーバにディスクイメージを配布する。固有情報設定サブプログラム213は、固有情報管理テーブル217を参照して、固有情報を仮想サーバに設定する。
ドライバインストールサブプログラム214は、サーバ103が必要とするデバイスドライバを、システムディスクLUに格納する。DHCPサブプログラム215は、IPアドレスを動的に割り付ける。
サーバ構成管理テーブル216は、サーバ103のハードウェア構成に関する情報を管理する。なお、サーバ構成管理テーブル216については、図8で詳細を説明する。
固有情報管理テーブル217は、サーバ103に設定される固有情報を管理する。なお、固有情報管理テーブル217については、図9で詳細を説明する。
デプロイ実行サーバ管理テーブル218は、デプロイ実行サーバ102によって生成される仮想サーバに関する情報を管理する。なお、デプロイ実行サーバ管理テーブル218については、図10で詳細を説明する。
ディスクイメージ管理テーブル219は、サーバ103又は仮想サーバに配布されるディスクイメージの内容を管理する。なお、ディスクイメージ管理テーブル219については、図11で詳細を説明する。
セキュリティ管理テーブル220は、サーバ103がアクセス可能なLU132を管理する。また、セキュリティ管理テーブル220は、デプロイ実行サーバ102によって生成される仮想サーバがアクセス可能なLU132を管理する。なお、セキュリティ管理テーブル220については、図12で詳細を説明する。
図3は、本発明の第1の実施の形態のデプロイ実行サーバ102の構成のブロック図である。
デプロイ実行サーバ102は、CPU301、メモリ302、HBA303及びNIC304を備える。
HBA303は、ファイバチャネルスイッチ105を介して、ストレージサブシステム106と接続するインタフェースである。NIC304は、ネットワークスイッチ104を介して、デプロイ管理サーバ101と接続するインタフェースである。
CPU301は、メモリ302に記憶されるプログラムを実行することによって、各種処理を行う。
メモリ302は、CPU301によって実行されるプログラム及びCPU301によって必要とされる情報等を記憶する。具体的には、メモリ302は、仮想化プログラム120を記憶する。
仮想化プログラム120は、仮想的な計算機である仮想サーバ312を生成する。仮想サーバ312は、当該デプロイ実行サーバ102の物理リソースを共有又は占有する。デプロイ実行サーバ102の物理リソースは、CPU301、メモリ302、HBA303及びNIC304を含む。
また、仮想化プログラム120は、パラメータ入出力サブプログラム311を含む。パラメータ入出力サブプログラム311は、デプロイ管理サーバ101等から、仮想サーバ312の生成の要求を受ける。すると、仮想化プログラム120は、当該仮想サーバ312の生成の要求に基づいて、仮想サーバ312を生成する。
また、パラメータ入出力サブプログラム311は、デプロイ管理サーバ101等から、仮想サーバ312の削除の要求又は仮想サーバ312の構成変更の要求を受け付ける。すると、仮想化プログラム120は、仮想サーバ312が受けた要求に基づいて、仮想サーバ312の削除又は仮想サーバ312の構成変更を行う。
本実施の形態では、仮想化プログラム120は、デプロイの対象となるサーバ103に備わるI/Oデバイスと同じ種類及び同じ数のI/Oデバイスを備える仮想サーバ312を生成する。なお、I/Oデバイスは、NIC及びHBAを含む。
すると、仮想サーバ312のOS(Operating System)によって認識されるハードウェア構成と、サーバ103のOSによって認識されるハードウェア構成と、が同一となる。これによって、生成された仮想化サーバ312が、固有情報設定用のサーバとして使用される。
仮想サーバ312は、仮想CPU、仮想メモリ、仮想HBA、仮想NIC及び仮想BMC(Baseboard Management Controller)を備える。
仮想CPUは、デプロイ実行サーバ102に備わるCPU301の一部又は全部によって、実現される。仮想CPUは、仮想メモリに記憶されるプログラムを実行することによって、各種処理を行う。
仮想メモリは、デプロイ実行サーバ102に備わるメモリ302の一部又は全部によって、実現される。仮想メモリは、仮想CPUによって実行されるプログラム及び仮想CPUによって必要とされる情報等を記憶する。
仮想HBAは、デプロイ実行サーバ102に備わるHBA303の一部又は全部によって実現される。仮想HBAは、ファイバチャネルスイッチ105を介して、ストレージサブシステム106と接続するインタフェースである。なお、仮想HBAには、サーバ103に備わるHBA403のWWNが設定される。
仮想NICは、デプロイ実行サーバ102に備わるNIC304の一部又は全部によって実現される。仮想NICは、ネットワークスイッチ104を介して、デプロイ管理サーバ101と接続するインタフェースである。なお、仮想NICには、サーバ103に備わるNIC404のMAC(Media Access Control)アドレスが設定される。
仮想BMCは、デプロイ管理サーバ101に接続される。仮想BMCは、デプロイ管理サーバ101からの指示に応じて、当該仮想サーバ302を活性化又は非活性化する。
また、仮想化プログラム120は、管理用仮想コンソールから操作されてもよい。管理用仮想コンソールは、一般的な仮想化プログラムに備わるものと同一である。また、管理用仮想コンソールは、必ず生成され且つ削除されない領域に生成される。つまり、管理用仮想コンソールは、仮想サーバ312が生成される領域と異なる特別な領域に生成される。
図4は、本発明の第1の実施の形態のサーバ103の構成のブロック図である。
サーバ103は、CPU401、メモリ402、HBA403、NIC404及びBMC(Baseboard Management Controller)405を備える。
HBA403は、ファイバチャネルスイッチ105を介して、ストレージサブシステム106と接続するインタフェースである。NIC404は、ネットワークスイッチ104を介して、デプロイ管理サーバ101と接続するインタフェースである。
BMC405は、デプロイ管理サーバ101に接続される。BMC405は、デプロイ管理サーバ101からの指示に応じて、当該サーバ103の電源を制御する。
CPU401は、メモリ402に記憶されるプログラムを実行することによって、各種処理を行う。メモリ402は、CPU401によって実行されるプログラム及びCPU401によって必要とされる情報等を記憶する。
なお、サーバ103は、仮想化プログラムによって提供される仮想サーバであってもよい。
図5は、本発明の第1の実施の形態のストレージサブシステム106の構成のブロック図である。
ストレージサブシステム106は、ストレージサブシステム管理部131、ディスクコントローラ(DKC)133及び物理ディスクを備える。
ディスクコントローラ133は、物理ディスクの記憶領域を、一つ以上のLU132として、サーバ103等に提供する。なお、LU132は、ディスクイメージLU501及びシステムディスクLU502を含む。
ディスクイメージLU501には、サーバ103に配布されるディスクイメージが格納される。システムディスクLU502には、サーバ103によって起動されるシステムが格納される。なお、システムディスクLU502は、ディスクイメージLU501の複製に固有情報が格納されたLU132である。
ストレージサブシステム管理部131は、デプロイ管理サーバ101からの指示を受け付け、受け付けた指示に応じた処理を行う。
デプロイ管理サーバ101は、ディスクイメージLU501及びシステムディスクLU502を含むLU132を、ストレージサブシステム管理部131を介して制御する。
図6は、本発明の第1の実施の形態のネットワークセグメントの説明図である。
本実施の形態の計算機システムは、複数のネットワークセグメント701を含む。例えば、VLAN(Virual Lan)が構成されることによって、本実施の形態の計算機システムは、複数のネットワークセグメント701に分割される。ネットワークセグメント701は、ブロードキャストパケットが届く範囲である。
従来のデプロイ方法が適用された計算機システムでは、ネットワークセグメント701ごとに、デプロイ管理サーバ101を備える必要があった。そのため、複数のデプロイ管理サーバ101の管理が煩雑となる。
一方、本実施の形態の計算機システムは、一つのデプロイ管理サーバ101を備えればよい。つまり、本実施の形態のデプロイ管理サーバ101は、異なるネットワークセグメント701に備わる複数のサーバ103に対するデプロイを管理できる。
図7は、本発明の第1の実施の形態のデプロイ方法の概要の説明図である。
まず、サーバ103に対するデプロイ要求がデプロイ管理サーバ101に入力される。すると、デプロイ管理サーバ101は、デプロイ実行サーバ102に、仮想サーバ312の生成を要求する。すると、デプロイ実行サーバ102は、サーバ103と同一のI/Oデバイス構成を備える仮想サーバ312を生成する。なお、デプロイ管理サーバ101とデプロイ実行サーバ102とは同一のネットワークセグメントに属する。そのため、仮想サーバ312は、デプロイ管理サーバ101が属するネットワークセグメント内に生成される。
次に、デプロイ管理サーバ101は、生成された仮想サーバ312に、ディスクイメージを配布する。具体的には、デプロイ管理サーバ101は、ディスクイメージLU501を複製する。次に、デプロイ管理サーバ101は、複製されたLU132と仮想サーバ312との間にパスを張る。
次に、デプロイ管理サーバ101は、仮想サーバ312に、サーバ103の固有情報を設定する。すると、仮想サーバ312は、設定された固有情報を、複製されたLU132に格納することによって、システムディスクLU502を作成する。なお、固有情報は、ホスト名、IPアドレス、サブネットマスク、及びデフォルトゲートウェイ等を含む。
また、固有情報は、MACアドレスを含んでもよい。これによって、仮想サーバ312は、当該仮想サーバ312に備わる仮想NICに、サーバ103に備わるNIC404のMACアドレスを設定できる。この場合、仮想サーバ312に備わる仮想NICに、Teamingが設定できる。Teamingは、複数のNICを一つとして認識させる技術である。また、OSによっては、内部にMACアドレスが割り当てられている。そのため、仮想サーバ312は、サーバ103に割り当てられているMACアドレスを、OSに認識させる必要がある。
次に、デプロイ管理サーバ101は、仮想サーバ312をシャットダウン(不活性化)する。次に、デプロイ管理サーバ101は、システムディスクLU502に接続されているパスを、仮想サーバ312からサーバ103へ切り替える。具体的には、デプロイ管理サーバ101は、システムディスクLU502と仮想サーバ312との間のパスを解除する。次に、デプロイ管理サーバ101は、システムディスクLU502とサーバ103との間のパスを設定する。
以上のように、デプロイ管理サーバ101は、ディスクイメージの配布及び固有情報の設定を仮想サーバ312に行うことによって、サーバ103に対してデプロイできる。
図8は、本発明の第1の実施の形態のデプロイ管理サーバ101に記憶されるサーバ構成管理テーブル216の構成図である。
サーバ構成管理テーブル216は、サーバ103のI/Oデバイス構成を管理する。具体的には、サーバ構成管理テーブル216は、サーバID900、HBAの枚数901、HBAのWWN902、HBAのドライバ種類903、NICの枚数904、NICのMACアドレス905及びNICのドライバ種類906を含む。
サーバID900は、サーバ103の一意な識別子である。
HBAの枚数901は、当該レコードのサーバID900によって識別されるサーバ103に備わるHBA403の枚数である。HBAのWWN902は、当該レコードのサーバID900によって識別されるサーバ103に備わるHBA403に割り当てられているWWNである。
HBAのドライバ種類903は、当該レコードのサーバID900によって識別されるサーバ103に備わるHBA403のドライバの種類である。つまり、HBAのドライバ種類903は、ドライバインストールサブプログラム214によってシステムディスクLU502に格納されるドライバの種類である。
NICの枚数904は、当該レコードのサーバID900によって識別されるサーバ103に備わるNIC404の枚数である。NICのMACアドレス905は、当該レコードのサーバID900によって識別されるサーバ103に備わるNIC404に割り当てられているMACアドレスである。
NICのドライバ種類906は、当該レコードのサーバID900によって識別されるサーバ103に備わるNIC404のドライバの種類である。つまり、NICのドライバ種類906は、ドライバインストールサブプログラム214によってシステムディスクLU502に格納されるドライバの種類である。
デプロイ管理サーバ101は、情報取得用エージェント及び当該情報取得用エージェントが動作するために必要なOSを、サーバ103に送信する。すると、情報取得用エージェントは、サーバ103のI/Oデバイス構成に関する情報を取得し、取得した情報をデプロイ管理サーバ101に送信する。そして、デプロイ管理サーバ101は、情報取得用エージェントから受信した情報に基づいて、サーバ構成管理テーブル216を作成又は更新する。
なお、デプロイ管理サーバ101は、管理者に入力された情報に基づいて、サーバ構成管理テーブル216を作成又は更新してもよい。
図9は、本発明の第1の実施の形態のデプロイ管理サーバ101に記憶される固有情報管理テーブル217の構成図である。
固有情報管理テーブル217は、サーバID1000、サーバ情報、ネットワーク情報、ストレージ情報及び仮想サーバ情報を含む。
サーバID1000は、サーバ103の一意な識別子である。
サーバ情報は、ホスト名1001及びパスワード1002を含む。ホスト名1001は、当該レコードのサーバID1000によって識別されるサーバ103が管理者によって識別されるための名称である。パスワード1002は、当該レコードのサーバID1000によって識別されるサーバ103に設定されているパスワードである。
ネットワーク情報は、IPアドレス1003、サブネットマスク(S/M)1004及びデフォルトゲートウェイ(DGW)1005を含む。
IPアドレス1003は、当該レコードのサーバID1000によって識別されるサーバ103に割り当てられているIPアドレスである。サブネットマスク1004は、当該レコードのサーバID1000によって識別されるサーバ103が属するサブネットを求めるために使用される値である。
デフォルトゲートウェイ1005は、当該レコードのサーバID1000によって識別されるサーバ103に設定されているデフォルトゲートウェイのIPアドレスである。
ストレージ情報は、ディスクイメージ名1006、ホストグループ名1007及びLUID1008を含む。
ディスクイメージ名1006は、当該レコードのサーバID1000によって識別されるサーバ103に対するデプロイが要求されたディスクイメージの名称である。ホストグループ名1007は、当該レコードのサーバID1000によって識別されるサーバ103が属するホストグループの一意な識別子である。なお、ホストグループについては、図13で詳細を説明する。
LUID1008は、当該レコードのホストグループ名1007によって識別されるホストグループに属するサーバがアクセス可能なLU132の一意な識別子である。
仮想サーバ情報は、仮想HBAに関する情報、仮想NICに関する情報、仮想CPUに関する情報及び仮想メモリに関する情報を含む。
仮想HBAに関する情報は、仮想HBAの仮想WWN1009及び共有/占有1010を含む。なお、仮想HBAは、当該レコードのサーバID1000によって識別されるサーバ103に対するデプロイのために作成される仮想サーバ312に備わるものである。
仮想HBAの仮想WWN1009は、仮想HBAに割り当てられているWWNである。
また、仮想HBAの仮想WWN1009には、WWNでなく、「自動生成」又は「サーバ構成管理テーブル」が格納されてもよい。仮想HBAの仮想WWN1009に「自動生成」が格納されている場合、デプロイ管理サーバ101は、仮想HBAに割り当てられるWWNを自動的に生成する。
また、仮想HBAの仮想WWN1009に「サーバ構成管理テーブル」が格納されている場合、デプロイ管理サーバ101は、サーバ構成管理テーブル216を参照して、仮想HBAに割り当てられるWWNを設定する。具体的には、デプロイ管理サーバ101は、当該レコードのサーバID1000とサーバ構成管理テーブル216のサーバID900とが一致するレコードを、サーバ構成管理テーブル216から選択する。次に、デプロイ管理サーバ101は、選択したレコードから、HBAのWWN902を抽出する。次に、デプロイ管理サーバ101は、抽出したHBAのWWN902を、仮想HBAに割り当てられるWWNとして設定する。
共有/占有1010は、当該仮想HBAが、デプロイ実行サーバ102に備わるHBA303を占有するか又は共有するかを示す。
仮想NICに関する情報は、仮想NICの仮想MACアドレス1011及び占有/共有1012を含む。なお、仮想NICは、当該レコードのサーバID1000によって識別されるサーバ103に対するデプロイのために作成される仮想サーバ312に備わるものである。
仮想NICの仮想MACアドレス1011は、仮想NICに割り当てられているMACアドレスである。
また、仮想NICの仮想MACアドレス1011には、MACアドレスでなく、「自動生成」又は「サーバ構成管理テーブル」が格納されてもよい。仮想NICの仮想MACアドレス1011に「自動生成」が格納されている場合、デプロイ管理サーバ101は、仮想NICに割り当てられるMACアドレスを自動的に生成する。
また、仮想NICの仮想MACアドレス1011に「サーバ構成管理テーブル」が格納されている場合、デプロイ管理サーバ101は、サーバ構成管理テーブル216を参照して、仮想NICに割り当てられるMACアドレスを設定する。具体的には、デプロイ管理サーバ101は、当該レコードのサーバID1000とサーバ構成管理テーブル216のサーバID900とが一致するレコードを、サーバ構成管理テーブル216から選択する。次に、デプロイ管理サーバ101は、選択したレコードから、NICのMACアドレス905を抽出する。次に、デプロイ管理サーバ101は、抽出したNICのMACアドレス905を、仮想NICに割り当てられるMACアドレスとして設定する。
これによって、サーバ103のMACアドレスと仮想サーバ312のMACアドレスとが同一となる。この場合、仮想サーバ312の仮想NICに、Teamingが設定できる。
共有/占有1012は、当該仮想NICが、デプロイ実行サーバ102に備わるNIC303を占有するか又は共有するかを示す。
仮想CPUに関する情報は、仮想CPUの使用率1013を含む。なお、仮想CPUは、当該レコードのサーバID1000によって識別されるサーバ103に対するデプロイのために作成される仮想サーバ312に備わるものである。
仮想CPUの使用率1013は、デプロイ実行サーバ102に備わるCPU301のリソースのうち、仮想CPUによって使用される割合である。なお、仮想CPUの使用率1013には、使用率でなく、仮想CPUによって使用される上限値、下限値又は目標値が格納されてもよい。
また、仮想CPUの使用率1013には、「自動割付」が格納されてもよい。この場合、デプロイ管理サーバ101は、デプロイ実行サーバ102に備わるCPU301の使用可能なリソースを、複数の仮想サーバ312に自動的に分配する。このとき、デプロイ管理サーバ101は、CPU301の使用可能なリソースを、均等に分配してもよいし、重み付けに応じて分配してもよい。
仮想メモリに関する情報は、仮想メモリの使用率1014を含む。なお、仮想メモリは、当該レコードのサーバID1000によって識別されるサーバ103に対するデプロイのために作成される仮想サーバ312に備わるものである。
仮想メモリの使用率1014は、デプロイ実行サーバ102に備わるメモリ302のリソースのうち、仮想メモリによって使用される割合である。なお、仮想メモリの使用率1014には、使用率でなく、仮想メモリによって使用される上限値、下限値又は目標値が格納されてもよい。
また、仮想メモリの使用率1014には、「自動割付」が格納されてもよい。この場合、デプロイ管理サーバ101は、デプロイ実行サーバ102に備わるメモリ302の使用可能なリソースを、複数の仮想サーバ312に自動的に分配する。このとき、デプロイ管理サーバ101は、メモリ302の使用可能なリソースを、均等に分配してもよいし、重み付けに応じて分配してもよい。
図10は、本発明の第1の実施の形態のデプロイ管理サーバ101に記憶されるデプロイ実行サーバ管理テーブル218の構成図である。
デプロイ実行サーバ管理テーブル218は、仮想サーバID1100、仮想HBAに関する情報、仮想NICに関する情報、仮想CPUに関する情報、仮想メモリに関する情報及びデプロイ対象サーバ1109を含む。
仮想サーバID1100は、デプロイ実行サーバ102によって生成される仮想サーバ312の一意な識別子である。
仮想HBAに関する情報は、仮想HBAの物理WWN1101、仮想HBAの仮想WWN1102及び共有/占有1103を含む。なお、仮想HBAは、当該レコードの仮想サーバID1100によって識別される仮想サーバ312に備わるものである。
仮想HBAの物理WWN1101は、デプロイ実行サーバ102に備わるHBA303のうち、仮想HBAを実現するHBA303に割り当てられているWWNである。
仮想HBAの仮想WWN1102は、仮想HBAに割り当てられているWWNである。共有/占有1103は、当該仮想HBAが、デプロイ実行サーバ102に備わるHBA303を占有するか又は共有するかを示す。
仮想NICに関する情報は、仮想NICの物理MACアドレス1104、仮想NICの仮想MACアドレス1105及び共有/占有1106を含む。なお、仮想NICは、当該レコードの仮想サーバID1100によって識別される仮想サーバ312に備わるものである。
仮想NICの物理MACアドレス1104は、デプロイ実行サーバ102に備わるNIC304のうち、仮想NICを実現するNIC304に割り当てられているMACアドレである。
仮想NICの仮想WWN1102は、仮想NICに割り当てられているMACアドレスである。共有/占有1103は、当該仮想NICが、デプロイ実行サーバ102に備わるNIC304を占有するか又は共有するかを示す。
仮想CPUに関する情報は、仮想CPUの使用率1107を含む。なお、仮想CPUは、当該レコードの仮想サーバID1100によって識別される仮想サーバ312に備わるものである。
仮想CPUの使用率1107は、デプロイ実行サーバ102に備わるCPU301のリソースのうち、仮想CPUによって使用される割合である。
仮想メモリに関する情報は、仮想メモリの使用率1108を含む。なお、仮想メモリは、当該レコードの仮想サーバID1100によって識別される仮想サーバ312に備わるものである。
仮想メモリの使用率1108は、デプロイ実行サーバ102に備わるメモリ302のリソースのうち、仮想メモリによって使用される割合である。
デプロイ対象サーバID1109は、当該レコードの仮想サーバID1100によって識別される仮想サーバ312を用いたデプロイの対象となるサーバ103の一意な識別子である。
図11は、本発明の第1の実施の形態のデプロイ管理サーバ101に記憶されるディスクイメージ管理テーブル219の構成図である。
ディスクイメージ管理テーブル219は、ディスクイメージ名1200、オリジナルディスクイメージLUID1201、OSの名称1202、OSのパッチ情報1203、ミドルウェア(Middleware)の名称1204、ミドルウェアのパッチ情報1205、アプリケーション(Application)の名称1206、アプリケーションのパッチ情報1207及びドライバ格納パス1208を含む。
ディスクイメージ名1200は、サーバ103又は仮想サーバ312に配布されるディスクイメージの一意な識別子である。オリジナルディスクイメージLUID1201は、当該レコードのディスクイメージ名1200によって識別されるディスクイメージのオリジナルが格納されているLU132の一意な識別子である。つまり、オリジナルディスクイメージLUID1201は、当該レコードのディスクイメージ名1200によって識別されるディスクイメージが格納されているの一意な識別子である。
OSの名称1202は、当該レコードのオリジナルディスクイメージLUID1201によって識別されるディスクイメージLU501に格納されているOSの名称である。OSのパッチ1203は、当該レコードのオリジナルディスクイメージLUID1201によって識別されるディスクイメージLU501に格納されているOSに適用されているパッチの一意な識別子である。
ミドルウェアの名称1204は、当該レコードのオリジナルディスクイメージLUID1201によって識別されるディスクイメージLU501に格納されているミドルウェアの名称である。ミドルウェアのパッチ情報1205は、当該レコードのオリジナルディスクイメージLUID1201によって識別されるディスクイメージLU501に格納されているミドルウェアに適用されているパッチの一意な識別子である。
アプリケーションの名称1206は、当該レコードのオリジナルディスクイメージLUID1201によって識別されるディスクイメージLU501に格納されているアプリケーションの名称である。アプリケーションのパッチ情報1207は、当該レコードのオリジナルディスクイメージLUID1201によって識別されるディスクイメージLU501に格納されているアプリケーションに適用されているパッチの一意な識別子である。
ドライバ格納パス1208は、サーバ103に必要とされるドライバが格納されるパスを示す。
図12は、本発明の第1の実施の形態のデプロイ管理サーバ101に記憶されるセキュリティ管理テーブル220の構成図である。
セキュリティ管理テーブル220は、ホストグループ名1300、WWN1301及びLUID1302を含む。
ホストグループ名1300は、ホストグループの一意な識別子である。WWN1301は、当該レコードのホストグループ名1300によって識別されるホストグループに属するサーバ103又は仮想サーバ312に割り当てられているWWNである。LUID1302は、当該レコードのホストグループ名1300によって識別されるホストグループがアクセス可能なLU132の一意な識別子である。
図13は、本発明の第1の実施の形態のセキュリティ機能の説明図である。
なお、本説明図では、サーバA103及びサーバB103に関するセキュリティ機能を説明する。
サーバA103に備わるHBA403には、「WWN1」が割り当てられている。また、サーバA103は、ホストグループAに属する。
一方、サーバB103に備わるHBA403には、「WWN2」が割り当てられている。サーバB103は、ホストグループBに属する。
ストレージサブシステム106は、セキュリティ機能を提供する。具体的には、ストレージサブシステム106は、ストレージパス設定サブプログラム211からの指示に応じて、パスを設定する。
これによって、ホストグループAに属するサーバA103は、LU1433及びLU1434にアクセスできる。このとき、サーバA103は、LU1433のLUIDを「LU0」と認識する。また、サーバA103は、LU1434のLUIDを「LU1」と認識する。しかし、サーバA103は、LU1443及びLU1444にアクセスできない。
同様に、ホストグループBに属するサーバB103は、LU1443及びLU1444にアクセスできる。このとき、サーバB103は、LU1443のLUIDを「LU0」と認識する。また、サーバB103は、LU1444のLUIDを「LU1」と認識する。しかし、サーバB103は、LU1433及びLU1434にアクセスできない。
図14は、本発明の第1の実施の形態のデプロイ管理サーバ101に記憶されるデプロイ管理プログラム110の処理のフローチャートである。
デプロイ管理プログラム110は、サーバ103に対するデプロイ要求を受けると、処理を開始する。まず、デプロイ管理プログラム110のデプロイ実行サーバ管理サブプログラム210は、仮想サーバ312の生成をデプロイ実行サーバ102に要求する(1501)。すると、デプロイ実行サーバ102は、仮想サーバ312を生成する。なお、デプロイ実行サーバ管理プログラム210の処理については、図15で詳細を説明する。
次に、デプロイ管理プログラム110のストレージパス設定サブプログラム211は、生成された仮想サーバ312とLU132との間のパスを設定する(1502)。なお、ストレージパス設定サブプログラム211の処理については、図16で詳細を説明する。
次に、デプロイ管理プログラム110のデプロイ制御サブプログラム212は、生成された仮想サーバ312にディスクイメージを配布する(1503)。具体的には、デプロイ制御サブプログラム212は、ディスクイメージLU501のデータを、仮想サーバ312と接続されているLU132に複製する。なお、デプロイ制御サブプログラム212は、いかなる方法でディスクイメージを配布してもよい。
例えば、デプロイ制御サブプログラム212は、IPネットワークを介してディスクイメージを配布する。また、デプロイ制御サブプログラム212は、ストレージ間コピーを用いて、ディスクイメージを配布してもよい。なお、これらの配布方法については、特許文献1に開示されている。
次に、デプロイ管理プログラム110の固有情報設定サブプログラム213は、ディスクイメージが配布された仮想サーバ312に、固有情報を設定する(1504)。すると、仮想サーバ312は、当該仮想サーバ312に接続されているLU132に、固有情報を格納する。なお、固有情報設定サブプログラム213の処理については、図17で詳細を説明する。
次に、デプロイ管理プログラム110のドライバインストールサブプログラム214は、サーバ103に必要とされるドライバを、適切なディレクトリへ格納する(1505)。これによって、仮想サーバ312に接続されているLU132は、システムディスクLU502となる。なお、ドライバインストールサブプログラム1505の処理については、図18で詳細を説明する。
次に、デプロイ管理プログラム110のストレージパス設定サブプログラム211は、仮想サーバ312とシステムディスクLU502との間に設定されているパスを解除する(1506)。
次に、デプロイ管理プログラム110のストレージパス設定サブプログラム211は、デプロイの対象であるサーバ103とシステムディスクLU502との間のパスを設定する(1507)。
以上のように、一つのデプロイ管理サーバ101は、ネットワークセグメントが異なる複数のサーバ103に対するデプロイを実行できる。
図15は、本発明の第1の実施の形態のデプロイ実行サーバ管理サブプログラム210の処理のフローチャートである。
デプロイ実行サーバ管理サブプログラム210は、デプロイ管理プログラム110の処理(図14)のステップ1501において処理を行う。
まず、デプロイ実行サーバ管理サブプログラム210は、デプロイの対象となるサーバ103の識別子とサーバ構成管理テーブル216のサーバID900とが一致するレコードを、サーバ構成管理テーブル216から選択する。次に、デプロイ実行サーバ管理サブプログラム210は、選択したレコードから、HBAの枚数901、HBAのWWN902及びHBAのドライバ種類903を抽出する(1601)。
次に、デプロイ実行サーバ管理サブプログラム210は、選択したレコードから、NICの枚数904、NICのMACアドレス905及びNICのドライバ種類906を抽出する(1602)。
次に、デプロイ実行サーバ管理サブプログラム210は、デプロイ実行サーバ102に仮想サーバ312の生成の要求を送信する(1603)。なお、仮想サーバの生成の要求は、抽出されたHBAの枚数901、HBAのWWN902、HBAのドライバ種類903、NICの枚数904、NICのMACアドレス905及びNICのドライバ種類906を含む。
すると、デプロイ実行サーバ102は、仮想サーバ312を生成する。ここで、仮想サーバ312は、仮想サーバ312の生成の要求に含まれるHBAの枚数901と同数の仮想HBAを備える。つまり、仮想サーバ312は、デプロイの対象となるサーバ103に備わるHBA403と同数の仮想HBAを備える。また、仮想HBAには、仮想サーバ312の生成の要求に含まれるHBAのWWN902が割り当てられる。つまり、仮想HBAには、デプロイの対象となるサーバ103に備わるHBA403と同じWWNが割り当てられる。
また、仮想サーバ312は、仮想サーバ312の生成の要求に含まれるNICの枚数904と同数の仮想NICを備える。つまり、仮想サーバ312は、デプロイの対象となるサーバ103に備わるNIC404と同数の仮想NICを備える。また、仮想NICには、仮想サーバ312の生成の要求に含まれるNICのMACアドレス905が割り当てられる。つまり、仮想NICには、デプロイの対象となるサーバ103に備わるNIC404と同じMACアドレスが割り当てられる。
一方、デプロイ実行サーバ管理サブプログラム210は、仮想サーバ312の生成の要求を送信すると、デプロイ実行サーバ管理テーブル218を更新する(1604)。
具体的には、デプロイ実行サーバ管理サブプログラム210は、生成された仮想サーバ312に関する情報に基づいて、デプロイ実行サーバ管理テーブル218を更新する。まず、デプロイ実行サーバ管理サブプログラム210は、生成された仮想サーバの識別子を、デプロイ実行サーバ管理テーブル218の仮想サーバID1100に格納する。
次に、デプロイ実行サーバ管理サブプログラム210は、デプロイ実行サーバ102に備わるHBA303のうち、生成された仮想サーバ312の仮想HBAを実現するHBA303を特定する。次に、デプロイ実行サーバ管理サブプログラム210は、特定したHBA303に割り当てられているWWNを特定する。次に、デプロイ実行サーバ管理テーブル218は、特定したWWNを、デプロイ実行サーバ管理テーブル218の仮想HBAの物理WWN1101に格納する。
次に、デプロイ実行サーバ管理サブプログラム210は、デプロイ実行サーバ102に備わるNIC304のうち、生成された仮想サーバ312の仮想NICを実現するNIC304を特定する。次に、デプロイ実行サーバ管理サブプログラム210は、特定したNIC304に割り当てられているMACアドレスを特定する。次に、デプロイ実行サーバ管理サブプログラム210は、特定したMACアドレスを、デプロイ実行サーバ管理テーブル218の仮想NICの物理MACアドレス1104に格納する。
次に、デプロイ実行サーバ管理サブプログラム210は、デプロイの対象となるサーバ103の識別子を、デプロイ実行サーバ管理テーブル218のデプロイ対象サーバID1109に格納する。
次に、デプロイ実行サーバ管理サブプログラム210は、デプロイの対象となるサーバ103の識別子と固有情報管理テーブル217のサーバID1000とが一致するレコードを、固有情報管理テーブル217から選択する。次に、デプロイ実行サーバ管理サブプログラム210は、選択したレコードから、仮想HBAの仮想WWN1009、仮想HBAの共有/占有1010、仮想NICの仮想MACアドレス1011、仮想NICの共有/占有1012、仮想CPUの使用率1013及び仮想メモリの使用率1014を抽出する。
次に、デプロイ実行サーバ管理サブプログラム210は、抽出した仮想HBAの仮想WWN1009を、デプロイ実行サーバ管理テーブル218の仮想HBAの仮想WWN1102に格納する。
但し、抽出した仮想HBAの仮想WWN1009に「サーバ構成管理テーブル」が格納されている場合には、デプロイ実行サーバ管理プログラム210は、サーバ構成管理テーブル218を参照する。具体的には、デプロイ実行サーバ管理サブプログラム210は、サーバ構成管理テーブル216から抽出したHBAのWWN902を、デプロイ実行サーバ管理テーブル218の仮想HBAの仮想WWN1102に格納する。
次に、デプロイ実行サーバ管理サブプログラム210は、抽出した仮想HBAの共有/占有1010を、デプロイ実行サーバ管理テーブル218の共有/占有1103に格納する。
次に、デプロイ実行サーバ管理サブプログラム210は、抽出した仮想NICの仮想MACアドレス1011を、デプロイ実行サーバ管理テーブル218の仮想NICの仮想MACアドレス1105に格納する。
但し、抽出した仮想NICの仮想MACアドレス1011に「サーバ構成管理テーブル」が格納されている場合には、デプロイ実行サーバ管理プログラム210は、サーバ構成管理テーブル218を参照する。具体的には、デプロイ実行サーバ管理サブプログラム210は、サーバ構成管理テーブル216から抽出したNICのMACアドレス905を、デプロイ実行サーバ管理テーブル218の仮想NICの仮想MACアドレス1105に格納する。
次に、デプロイ実行サーバ管理サブプログラム210は、抽出した仮想NICの共有/占有1012を、デプロイ実行サーバ管理テーブル218の共有/占有1106に格納する。
次に、デプロイ実行サーバ管理サブプログラム210は、抽出した仮想CPUの使用率1013を、デプロイ実行サーバ管理テーブル218の仮想CPUの使用率1107に格納する。
次に、デプロイ実行サーバ管理サブプログラム210は、抽出した仮想メモリの使用率1014を、デプロイ実行サーバ管理テーブル218の仮想メモリの使用率1108に格納する。
以上のように、デプロイ実行サーバ管理サブプログラム210は、デプロイ実行サーバ管理テーブル218を更新すると、処理を終了する。
図16は、本発明の第1の実施の形態のストレージパス設定サブプログラム211の処理のフローチャートである。
ストレージパス設定サブプログラム211は、デプロイ管理プログラム110の処理(図14)のステップ1502、ステップ1506及びステップ1507において処理を行う。
まず、ストレージパス設定サブプログラム211は、パスの設定又は解除のいずれを行うかを判定する(1701)。
パスの設定を行う場合、ストレージパス設定サブプログラム211は、デプロイの対象となるサーバ103が属するホストグループを特定する。具体的には、ストレージパス設定サブプログラム211は、デプロイの対象となるサーバ103の識別子と固有情報管理テーブル217のサーバID1000とが一致するレコードを、固有情報管理テーブル217から選択する。次に、ストレージパス設定サブプログラム211は、選択したレコードから、ホストグループ名1007を抽出する。
次に、ストレージパス設定サブプログラムは、抽出したホストグループ名1007とセキュリティ管理テーブル220のホストグループ名1300とが一致するレコードを、セキュリティ管理テーブル220から選択できるか否かを判定する(1702)。
ホストグループ名が一致するレコードをセキュリティ管理テーブル220から選択できた場合、ストレージパス設定サブプログラム211は、そのままステップ1703に進む。
一方、ホストグループ名が一致するレコードをセキュリティ管理テーブル220から選択できなかった場合、ストレージパス設定サブプログラム211は、抽出したホストグループ名1007を、セキュリティ管理テーブル220のホストグループ名1300に格納する。これによって、ストレージパス設定サブプログラム211は、抽出したホストグループ名1007によって識別されるホストグループを作成する(1704)。
次に、ストレージパス設定サブプログラム211は、設定されるパスによって接続されるHBAに割り当てられているWWNを、セキュリティ管理テーブル220のWWN1301に格納する。なお、設定されるパスによって接続されるHBAは、サーバ103に備わるHBA403又は仮想サーバ312に備わる仮想HBAのいずれであってもよい。次に、ストレージ設定サブプログラム211は、設定されるパスによって接続されるLU132の識別子を、セキュリティ管理テーブル220のLUID1302に格納する(1703)。
そして、ストレージパス設定サブプログラム211は、パスの設定要求をストレージサブシステム106に送信する。すると、ストレージサブシステム106は、要求されたパスを設定する。これによって、ストレージサブシステム106は、セキュリティ機能を提供する。そして、ストレージパス設定サブプログラム211は、処理を終了する。
一方、パスの解除を行う場合、ストレージパス設定サブプログラム211は、解除されるパスによって接続されるHBAに割り当てられているWWNとセキュリティ管理テーブル220のWWN1301とが一致するレコードを、セキュリティ管理テーブル220から選択する。なお、削除されるパスによって接続されるHBAは、サーバ103に備わるHBA403又は仮想サーバ312に備わる仮想HBAのいずれであってもよい。次に、ストレージパス設定サブプログラム211は、解除されるパスによって接続されるLU132の識別子とセキュリティ管理テーブル220のLUID1302とが一致するレコードを、選択したレコードの中から選択する。次に、ストレージパス設定サブプログラム211は、選択したレコードを削除する(1705)。
そして、ストレージパス設定サブプログラム211は、パスの解除要求をストレージサブシステム106に送信する。すると、ストレージサブシステム106は、要求されたパスを解除する。そして、ストレージパス設定サブプログラム211は、処理を終了する。
図17は、本発明の第1の実施の形態の固有情報設定サブプログラム213の処理のフローチャートである。
固有情報設定サブプログラム213は、デプロイ管理プログラム110の処理(図14)のステップ1504において処理を行う。
まず、固有情報設定サブプログラム213は、デプロイの対象となるサーバ103の識別子と固有情報管理テーブル217のサーバID1000とが一致するレコードを、固有情報管理テーブル217から選択する。次に、固有情報設定サブプログラム213は、選択したレコードから、サーバ情報及びネットワーク情報を含む固有情報を抽出する(1901)。
固有情報は、ホスト名1001、パスワード1002、IPアドレス1003、サブネットマスク1004及びデフォルトゲートウェイ1005を含む。
次に、固有情報設定サブプログラム213は、デプロイ実行サーバ102によって生成された仮想サーバ312に、抽出した固有情報を設定する。すると、仮想サーバ312は、設定された固有情報を、当該仮想サーバ312に接続されているLU132に格納する。そして、固有情報設定サブプログラム213は、処理を終了する。
図18は、本発明の第1の実施の形態のドライバインストールサブプログラム214の処理のフローチャートである。
ドライバインストールサブプログラム214は、デプロイ管理プログラム110の処理(図14)のステップ1505において処理を行う。
まず、ドライバインストールサブプログラム214は、デプロイの対象となるサーバ103の識別子とサーバ構成管理テーブル216のサーバID900とが一致するレコードを、サーバ構成管理テーブル216から選択する。次に、ドライバインストールサブプログラム214は、選択したレコードから、HBAのドライバ種類903及びNICのドライバ種類906を抽出する(2001)。
次に、ドライバインストールサブプログラム214は、サーバ103にデプロイされるディスクイメージの識別子とディスクイメージ管理テーブル219のディスクイメージ名1200とが一致するレコードを、ディスクイメージ管理テーブル219から選択する。次に、ドライバインストールサブプログラム214は、選択したレコードから、ドライバ格納パス1208を抽出する(2002)。
次に、ドライバインストールサブプログラム214は、抽出したドライバ格納パス1208に対応するディレクトリに、抽出したHBAのドライバ種類903に対応するドライバ及び抽出したNICのドライバ種類906に対応するドライバを格納する(2003)。
次に、ドライバインストールサブプログラム214は、仮想サーバ312をシャットダウン(不活性化)する。そして、ドライバインストールサブプログラム214は、処理を終了する。
以上のように、ドライバインストールサブプログラム214は、サーバ103と仮想サーバ312との間のドライバレベルの違いを吸収できる。
本実施の形態によれば、一つのデプロイ管理サーバ102は、ネットワークセグメントが異なる複数のサーバ103に対するデプロイを実行できる。これによって、デプロイ管理サーバ101は、開発環境において、本番環境のデプロイを完了できる。なお、開発環境と本番環境とは、ネットワークセグメントが異なる。つまり、デプロイ管理サーバ101は、本番環境のデプロイを前段階である開発環境で完了させてしまうので、環境の構築を高速化できる。
なお、デプロイ管理サーバ101及びデプロイ実行サーバ102が、一つの計算機によって実現されてもよい。この場合、デプロイ管理プログラム110は、削除されない特別な領域に記憶される。これによって、デプロイ管理プログラム110は、仮想サーバ312の生成、削除及び構成変更を行う。
(第2の実施の形態)
本発明の第2の実施の形態は、リモートコピーを利用したデプロイである。
図19は、本発明の第2の実施の形態の計算機システムの構成のブロック図である。
第2の実施の形態の計算機システムは、デプロイ管理サーバ101、デプロイ実行サーバ102、サーバ103、ストレージサブシステム106、コピー元ストレージサブシステム2115、ネットワークスイッチ(NW−SW)104及びファイバチャネルスイッチ(FC−SW)105を備える。デプロイ実行サーバ102、サーバ103、ストレージサブシステム106、ネットワークスイッチ(NW−SW)104及びファイバチャネルスイッチ105は、第1の実施の形態の計算機システム(図1)に備わるものと同一のなので説明を省略する。なお、デプロイ管理サーバ101については、図20で詳細を説明する。
第2の実施の形態の計算機システムでは、サーバ103は、SANを介してストレージサブシステム106と接続される。一方、デプロイ実行サーバ102は、SANを介してコピー元ストレージサブシステム2115と接続される。
コピー元ストレージサブシステム2115は、ストレージサブシステム管理部2131、ディスクコントローラ(DKC)2133及び物理ディスクを備える。
物理ディスクは、各種データを記憶する。ディスクコントローラ2133は、ファイバチャネルスイッチ105を介して、デプロイ管理サーバ101及びデプロイ実行サーバ102に接続される。また、ディスクコントローラ2133は、物理ディスクへのデータの書き込み及び物理ディスクからのデータの読み出しを制御する。また、ディスクコントローラ2133は、物理ディスクの記憶領域を、一つ以上の論理ボリューム(LU:Logical Unit)2132として、デプロイ管理サーバ101及びデプロイ実行サーバ102に提供する。
更に、ディスクコントローラ2133は、LU2132に記憶される情報を、ストレージサブシステム106のLU132にリモートコピーする。
ストレージサブシステム管理部2131は、ネットワークスイッチ104を介して、デプロイ管理サーバ101等に接続される。ストレージサブシステム管理部2131は、デプロイ管理サーバ101からの指示を受け付け、受け付けた指示に応じた処理を行う。
図20は、本発明の第2の実施の形態のデプロイ管理サーバ101の構成のブロック図である。
第2の実施の形態のデプロイ管理サーバ101は、メモリ202に記憶される情報を除き、第1の実施の形態のデプロイ管理サーバ(図2)と同一である。同一の構成には、同一の番号を付すことによって、説明を省略する。
メモリ202は、デプロイ管理プログラム110、サーバ構成管理テーブル216、固有情報管理テーブル217、デプロイ実行サーバ管理テーブル218、ディスクイメージ管理テーブル219、セキュリティ管理テーブル220、リモートコピー管理テーブル2121を記憶する。サーバ構成管理テーブル216、固有情報管理テーブル217、デプロイ実行サーバ管理テーブル218、ディスクイメージ管理テーブル219、セキュリティ管理テーブル220は、第1の実施の形態のデプロイ管理サーバ(図2)に記憶されているものと同一なので、説明を省略する。
デプロイ管理プログラム110は、リモートコピーサブプログラム2120を含む点を除き、第1の実施の形態のデプロイ管理サーバ(図2)に記憶されているものと同一である。
リモートコピーサブプログラム2120は、コピー元ストレージサブシステム2115によって提供されるLU2132に記憶されているデータを、ストレージサブシステム106によって提供されるLU132にリモートコピーする。なお、リモートコピーサブプログラム2120は、リモートコピー管理テーブル2121を参照して、リモートコピーを行う。
リモートコピー管理テーブル2121は、リモートコピー元となるLU2132とリモートコピー先となるLU132との対応を管理する。なお、リモートコピー管理テーブル2121については、図21で詳細を説明する。
図21は、本発明の第2の実施の形態のデプロイ管理サーバ101に記憶されるリモートコピー管理テーブル2121の構成図である。
リモートコピー管理テーブル2121は、リモートコピー元のストレージサブシステムID2201、リモートコピー元のLUID2202、リモートコピー先のストレージサブシステムID2203及びリモートコピー先のストレージサブシステムID2204を含む。
リモートコピー元のストレージサブシステムID2201は、リモートコピー元となるコピー元ストレージサブシステム2115の一意な識別子である。リモートコピー元のLUID2202は、リモートコピー元となるLU2132の一意な識別子である。
リモートコピー先のストレージサブシステムID2203は、リモートコピー先となるストレージサブシステム106の一意な識別子である。リモートコピー先のLUID2204は、リモートコピー先となるLU132の一意な識別子である。
図22は、本発明の第2の実施の形態のデプロイ管理サーバ101に記憶されるデプロイ管理プログラム110の処理のフローチャートである。
デプロイ管理プログラム110は、サーバ103に対するデプロイ要求を受けると、処理を開始する。まず、デプロイ管理プログラム110のリモートコピーサブプログラム2120は、リモートコピー管理テーブル2121から、リモートコピー元のストレージサブシステムID2201、リモートコピー元のLUID2202、リモートコピー先のストレージサブシステムID2203及びリモートコピー先のストレージサブシステムID2204を抽出する。
次に、リモートコピーサブプログラム2120は、抽出した情報に基づいて、リモートコピーを実行する(2301)。具体的には、リモートコピーサブプログラム2120は、コピー元ストレージサブシステム2115及びストレージサブシステム106に、リモートコピーの実行を要求する。すると、コピー元ストレージサブシステム2115は、当該コピー元ストレージサブシステム2115によって提供されるLU2132に記憶されるデータを、ストレージサブシステム106によって提供されるLU132にリモートコピーする。
次に、デプロイ管理プログラム110は、ステップ1501からステップ1506を実行する。なお、ステップ1501からステップ1506は、第1の実施の形態のデプロイ管理プログラム110の処理(図14)に含まれるステップと同一である。同一のステップには同一の番号を付すことによって説明を省略する。
次に、デプロイ管理プログラム110のリモートコピーサブプログラム2120は、コピー元ストレージサブシステム2115によって提供されるLU2132とストレージサブシステム106によって提供されるLU132とをスプリットする(2308)。
次に、デプロイ管理プログラム110のストレージパス設定サブプログラム211は、デプロイの対象であるサーバ103とストレージサブシステム106によって提供されるLU132との間のパスを設定する(2309)。
以上のように、一つのデプロイ管理サーバ101は、ネットワークセグメントが異なる複数のサーバ103に対するデプロイを実行できる。特に、本実施の形態のデプロイ管理サーバ101は、デプロイの対象となるサーバ103の遠隔地で、システムディスクLUを作成する。次に、デプロイ管理サーバ101は、作成したシステムディスクLUをリモートコピーすることによって、サーバ103に対するデプロイを実行する。
本発明の第1の実施の形態の計算機システムの構成のブロック図である。 本発明の第1の実施の形態のデプロイ管理サーバの構成のブロック図である。 本発明の第1の実施の形態のデプロイ実行サーバの構成のブロック図である。 本発明の第1の実施の形態のサーバの構成のブロック図である。 本発明の第1の実施の形態のストレージサブシステムの構成のブロック図である。 本発明の第1の実施の形態のネットワークセグメントの説明図である。 本発明の第1の実施の形態のデプロイ方法の概要の説明図である。 本発明の第1の実施の形態のデプロイ管理サーバに記憶されるサーバ構成管理テーブルの構成図である。 本発明の第1の実施の形態のデプロイ管理サーバに記憶される固有情報管理テーブルの構成図である。 本発明の第1の実施の形態のデプロイ管理サーバに記憶されるデプロイ実行サーバ管理テーブルの構成図である。 本発明の第1の実施の形態のデプロイ管理サーバに記憶されるディスクイメージ管理テーブルの構成図である。 本発明の第1の実施の形態のデプロイ管理サーバに記憶されるセキュリティ管理テーブルの構成図である。 本発明の第1の実施の形態のセキュリティ機能の説明図である。 本発明の第1の実施の形態のデプロイ管理サーバに記憶されるデプロイ管理プログラムの処理のフローチャートである。 本発明の第1の実施の形態のデプロイ実行サーバ管理サブプログラムの処理のフローチャートである。 本発明の第1の実施の形態のストレージパス設定サブプログラムの処理のフローチャートである。 本発明の第1の実施の形態の固有情報設定サブプログラムの処理のフローチャートである。 本発明の第1の実施の形態のドライバインストールサブプログラムの処理のフローチャートである。 本発明の第2の実施の形態の計算機システムの構成のブロック図である。 本発明の第2の実施の形態のデプロイ管理サーバの構成のブロック図である。 本発明の第2の実施の形態のデプロイ管理サーバに記憶されるリモートコピー管理テーブルの構成図である。 本発明の第2の実施の形態のデプロイ管理サーバに記憶されるデプロイ管理プログラムの処理のフローチャートである。
符号の説明
101 デプロイ管理サーバ
102 デプロイ実行サーバ
103 サーバ
104 ネットワークスイッチ
105 ファイバチャネルスイッチ
106 ストレージサブシステム
110 デプロイ管理プログラム
120 仮想化プログラム
131 ストレージサブシステム管理部
132 LU
133 ディスクコントローラ
201 CPU
202 メモリ
203 HBA
204 NIC
210 デプロイ実行サーバ管理サブプログラム
211 ストレージパス設定サブプログラム
212 デプロイ制御サブプログラム
213 固有情報設定サブプログラム
214 ドライバインストールサブプログラム
215 DHCPサブプログラム
216 サーバ構成管理テーブル
217 固有情報管理テーブル
218 デプロイ実行サーバ管理テーブル
219 ディスクイメージ管理テーブル
220 セキュリティ管理テーブル
2120 リモートコピーサブプログラム
2121 リモートコピー管理テーブル

Claims (17)

  1. 一つ以上の記憶装置と、プロセッサ、メモリ及びI/Oデバイスを備える一つ以上のホスト計算機と、プロセッサ、メモリ及びI/Oデバイスを備え、前記記憶装置及び前記ホスト計算機にアクセス可能な管理計算機と、を備える計算機システムであって、
    前記記憶装置は、データを記憶する物理ディスクと、前記物理ディスクを制御するディスクコントローラと、を備え、前記物理ディスクの記憶領域を、一つ以上の論理ボリュームとして提供し、
    前記管理計算機は、
    前記ホスト計算機に備わるI/Oデバイスと種類及び個数が同じI/Oデバイスを備える仮想計算機を、当該管理計算機が属するネットワークセグメント内に作成し、
    前記仮想計算機と前記論理ボリュームとを接続し、
    前記仮想計算機に接続された論理ボリュームに、プログラムを格納し、
    前記ホスト計算機の固有情報を、前記仮想計算機に設定し、
    前記プログラムが格納された論理ボリュームと前記仮想計算機との接続を解除し、
    前記接続が解除された論理ボリュームと前記ホスト計算機とを接続することによって、前記格納されたプログラムを前記ホスト計算機にデプロイすることを特徴とする計算機システム。
  2. 更に、プロセッサ、メモリ及びI/Oデバイスを備える実行計算機を、前記管理計算機が属するネットワークセグメント内に備え、
    前記仮想計算機は、前記実行計算機のハードウェア資源によって実現されることを特徴とする請求項1に記載の計算機システム。
  3. 前記仮想計算機は、前記管理計算機のハードウェア資源によって実現されることを特徴とする請求項1に記載の計算機システム。
  4. 前記管理計算機は、前記仮想計算機に備わるI/Oデバイスの識別子を、前記ホスト計算機に備わるI/Oデバイスの識別子と同じに設定することを特徴とする請求項1に記載の計算機システム。
  5. 前記I/Oデバイスは、ネットワークインタフェースカード又はホストバスアダプタのいずれかであり、
    前記I/Oデバイスの識別子は、ネットワークインタフェースカードのMACアドレス又はホストバスアダプタのWorld Wide Nameのいずれかであることを特徴とする請求項4に記載の計算機システム。
  6. 前記管理計算機は、前記ホスト計算機に備わるI/Oデバイスのドライバを、前記仮想計算機に接続された論理ボリュームに格納することを特徴とする請求項1に記載の計算機システム。
  7. 更に、前記記憶装置は、第1記憶装置及び第2記憶装置を含み、
    前記第1記憶装置は、一つ以上の第1論理ボリュームを前記仮想計算機に提供し、
    前記第2記憶装置は、一つ以上の第2論理ボリュームを前記ホスト計算機に提供し、
    前記管理計算機は、
    前記仮想計算機と前記第1論理ボリュームとを接続し、
    前記仮想計算機に接続された第1論理ボリュームに、プログラムを格納し、
    前記プログラムが格納された第1論理ボリュームのデータを、前記第2論理ボリュームに複製し、
    前記プログラムが格納された第1論理ボリュームと前記仮想計算機との接続を解除し、
    前記第1論理ボリュームのデータが複製された第2論理ボリュームと前記ホスト計算機とを接続することを特徴とする請求項1に記載の計算機システム。
  8. 一つ以上の記憶装置と、プロセッサ、メモリ及びI/Oデバイスを備える一つ以上のホスト計算機と、にアクセス可能であり、プロセッサ、メモリ及びI/Oデバイスを備える管理計算機によって実行されるプログラムであって、
    前記記憶装置は、データを記憶する物理ディスクと、前記物理ディスクを制御するディスクコントローラと、を備え、前記物理ディスクの記憶領域を、一つ以上の論理ボリュームとして提供し、
    前記プログラムは、
    前記ホスト計算機に備わるI/Oデバイスと種類及び個数が同じI/Oデバイスを備える仮想計算機を、管理計算機が属するネットワークセグメント内に作成する第1ステップと、
    前記仮想計算機と前記論理ボリュームとを接続する第2ステップと、
    前記仮想計算機に接続された論理ボリュームに、プログラムを格納する第3ステップと、
    前記ホスト計算機の固有情報を、前記仮想計算機に設定する第4ステップと、
    前記プログラムが格納された論理ボリュームと前記仮想計算機との接続を解除する第5ステップと、
    前記接続が解除された論理ボリュームと前記ホスト計算機とを接続する第6ステップと、を含むことを特徴とするプログラム。
  9. 更に、前記仮想計算機に備わるI/Oデバイスの識別子を、前記ホスト計算機に備わるI/Oデバイスの識別子と同じに設定する第7ステップを含むことを特徴とする請求項8に記載のプログラム。
  10. 前記I/Oデバイスは、ネットワークインタフェースカード又はホストバスアダプタのいずれかであり、
    前記I/Oデバイスの識別子は、ネットワークインタフェースカードのMACアドレス又はホストバスアダプタのWorld Wide Nameのいずれかであることを特徴とする請求項9に記載のプログラム。
  11. 前記ホスト計算機に備わるI/Oデバイスのドライバを、前記仮想計算機に接続された論理ボリュームに格納する第8ステップを含むことを特徴とする請求項8に記載のプログラム。
  12. 前記記憶装置は、第1記憶装置及び第2記憶装置を含み、
    前記第1記憶装置は、一つ以上の第1論理ボリュームを前記仮想計算機に提供し、
    前記第2記憶装置は、一つ以上の第2論理ボリュームを前記ホスト計算機に提供し、
    前記プログラムは、
    前記第1論理ボリュームのデータを、前記第2論理ボリュームに複製する第9ステップを含み、
    前記第2ステップでは、前記仮想計算機と前記第1論理ボリュームとを接続し、
    前記第3ステップでは、前記仮想計算機に接続された第1論理ボリュームに、プログラムを格納し、
    前記第5ステップでは、前記プログラムが格納された第1論理ボリュームと前記仮想計算機との接続を解除し、
    前記第6ステップでは、前記第1論理ボリュームのデータが複製された第2論理ボリュームと前記ホスト計算機とを接続することを特徴とする請求項8に記載のプログラム。
  13. 一つ以上の記憶装置と、プロセッサ、メモリ及びI/Oデバイスを備える一つ以上のホスト計算機と、プロセッサ、メモリ及びI/Oデバイスを備え、前記記憶装置及び前記ホスト計算機にアクセス可能な管理計算機と、を備える計算機システムにおけるプログラム配布方法であって、
    前記記憶装置は、データを記憶する物理ディスクと、前記物理ディスクを制御するディスクコントローラと、を備え、前記物理ディスクの記憶領域を、一つ以上の論理ボリュームとして提供し、
    前記プログラム配布方法は、
    前記ホスト計算機に備わるI/Oデバイスと種類及び個数が同じI/Oデバイスを備える仮想計算機を、管理計算機が属するネットワークセグメント内に作成する第1ステップと、
    前記仮想計算機と前記論理ボリュームとを接続する第2ステップと、
    前記仮想計算機に接続された論理ボリュームに、プログラムを格納する第3ステップと、
    前記ホスト計算機の固有情報を、前記仮想計算機に設定する第4ステップと、
    前記プログラムが格納された論理ボリュームと前記仮想計算機との接続を解除する第5ステップと、
    前記接続が解除された論理ボリュームと前記ホスト計算機とを接続する第6ステップと、を含むことを特徴とするプログラム配布方法。
  14. 更に、前記仮想計算機に備わるI/Oデバイスの識別子を、前記ホスト計算機に備わるI/Oデバイスの識別子と同じに設定する第7ステップを含むことを特徴とする請求項13に記載のプログラム配布方法。
  15. 前記I/Oデバイスは、ネットワークインタフェースカード又はホストバスアダプタのいずれかであり、
    前記I/Oデバイスの識別子は、ネットワークインタフェースカードのMACアドレス又はホストバスアダプタのWorld Wide Nameのいずれかであることを特徴とする請求項14に記載のプログラム配布方法。
  16. 前記ホスト計算機に備わるI/Oデバイスのドライバを、前記仮想計算機に接続された論理ボリュームに格納する第8ステップを含むことを特徴とする請求項13に記載のプログラム配布方法。
  17. 前記記憶装置は、第1記憶装置及び第2記憶装置を含み、
    前記第1記憶装置は、一つ以上の第1論理ボリュームを前記仮想計算機に提供し、
    前記第2記憶装置は、一つ以上の第2論理ボリュームを前記ホスト計算機に提供し、
    前記プログラム配布方法は、
    前記第1論理ボリュームのデータを、前記第2論理ボリュームに複製する第9ステップを含み、
    前記第2ステップでは、前記仮想計算機と前記第1論理ボリュームとを接続し、
    前記第3ステップでは、前記仮想計算機に接続された第1論理ボリュームに、プログラムを格納し、
    前記第5ステップでは、前記プログラムが格納された第1論理ボリュームと前記仮想計算機との接続を解除し、
    前記第6ステップでは、前記第1論理ボリュームのデータが複製された第2論理ボリュームと前記ホスト計算機とを接続することを特徴とする請求項13に記載のプログラム配布方法。

JP2006142748A 2006-05-23 2006-05-23 計算機システム、管理計算機及びプログラム配布方法 Expired - Fee Related JP4681505B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006142748A JP4681505B2 (ja) 2006-05-23 2006-05-23 計算機システム、管理計算機及びプログラム配布方法
US11/527,495 US8554890B2 (en) 2006-05-23 2006-09-27 Method of deploying a production environment using a development environment
US14/045,834 US20140143398A1 (en) 2006-05-23 2013-10-04 Method of deploying a production environment using a development environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006142748A JP4681505B2 (ja) 2006-05-23 2006-05-23 計算機システム、管理計算機及びプログラム配布方法

Publications (2)

Publication Number Publication Date
JP2007316724A true JP2007316724A (ja) 2007-12-06
JP4681505B2 JP4681505B2 (ja) 2011-05-11

Family

ID=38750777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006142748A Expired - Fee Related JP4681505B2 (ja) 2006-05-23 2006-05-23 計算機システム、管理計算機及びプログラム配布方法

Country Status (2)

Country Link
US (2) US8554890B2 (ja)
JP (1) JP4681505B2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009277186A (ja) * 2008-05-19 2009-11-26 Hitachi Ltd プログラム配信装置及び方法
JP2010033404A (ja) * 2008-07-30 2010-02-12 Hitachi Ltd 仮想計算機システムおよび仮想計算機システムの制御方法
JP2010128791A (ja) * 2008-11-27 2010-06-10 Hitachi Ltd ストレージシステムおよび仮想インタフェース管理方法
JP2010191921A (ja) * 2009-02-20 2010-09-02 Fujitsu Ltd 情報処理装置および情報処理方法
JP2011118557A (ja) * 2009-12-02 2011-06-16 Hitachi Ltd 仮想計算機の移動管理方法、前記移動管理方法を用いた計算機、前記移動管理方法を用いた仮想化機構および前記移動管理方法を用いた計算機システム
JP2011186967A (ja) * 2010-03-11 2011-09-22 Hitachi Ltd 計算機システム、仮想化機構、および計算機システムの障害回復方法
US8074099B2 (en) 2008-11-26 2011-12-06 Hitachi, Ltd. Failure recovery method, failure recovery program and management server
WO2013051136A1 (ja) * 2011-10-06 2013-04-11 株式会社日立製作所 仮想サーバ処理制御方法、システムおよび仮想サーバ処理制御管理サーバ
US8549517B2 (en) 2008-12-19 2013-10-01 Fujitsu Limited Address assignment method, computer, and recording medium having program recorded therein
WO2014087545A1 (ja) * 2012-12-07 2014-06-12 株式会社日立製作所 仮想マシンデプロイ方法および計算機システム
JP2014130597A (ja) * 2012-12-27 2014-07-10 Hon Hai Precision Industry Co Ltd 仮想マシン管理システム及びその管理方法
JP2014146352A (ja) * 2014-03-19 2014-08-14 Hitachi Ltd 計算機システム及びその管理方法
EP2782294A1 (en) 2013-03-18 2014-09-24 Fujitsu Limited Information processing apparatus and method for generating coupling information
JP2015046159A (ja) * 2013-08-27 2015-03-12 ヴイエムウェア インコーポレイテッドVMware,Inc. 仮想マシンデプロイ及び管理エンジン
JP2015228075A (ja) * 2014-05-30 2015-12-17 日本電信電話株式会社 計算機資源割当装置及び計算機資源割当プログラム
WO2016056140A1 (ja) * 2014-10-10 2016-04-14 株式会社日立製作所 インターフェースデバイス、及びインターフェースデバイスを含む計算機システム
WO2017060998A1 (ja) * 2015-10-08 2017-04-13 株式会社日立製作所 サーバ装置、及び、サーバ装置の管理方法

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008070814A2 (en) 2006-12-06 2008-06-12 Fusion Multisystems, Inc. (Dba Fusion-Io) Apparatus, system, and method for a scalable, composite, reconfigurable backplane
US9104599B2 (en) 2007-12-06 2015-08-11 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for destaging cached data
US8489817B2 (en) 2007-12-06 2013-07-16 Fusion-Io, Inc. Apparatus, system, and method for caching data
US8443134B2 (en) 2006-12-06 2013-05-14 Fusion-Io, Inc. Apparatus, system, and method for graceful cache device degradation
US8706968B2 (en) 2007-12-06 2014-04-22 Fusion-Io, Inc. Apparatus, system, and method for redundant write caching
US8060074B2 (en) 2007-07-30 2011-11-15 Mobile Iron, Inc. Virtual instance architecture for mobile device management systems
US7383327B1 (en) * 2007-10-11 2008-06-03 Swsoft Holdings, Ltd. Management of virtual and physical servers using graphic control panels
US7941510B1 (en) 2007-10-11 2011-05-10 Parallels Holdings, Ltd. Management of virtual and physical servers using central console
US7836226B2 (en) 2007-12-06 2010-11-16 Fusion-Io, Inc. Apparatus, system, and method for coordinating storage requests in a multi-processor/multi-thread environment
US9519540B2 (en) 2007-12-06 2016-12-13 Sandisk Technologies Llc Apparatus, system, and method for destaging cached data
US8572608B2 (en) * 2008-10-22 2013-10-29 Vmware, Inc. Methods and systems for converting a related group of physical machines to virtual machines
JP5074351B2 (ja) * 2008-10-30 2012-11-14 株式会社日立製作所 システム構築方法及び管理サーバ
US8340633B1 (en) 2009-04-09 2012-12-25 Mobile Iron, Inc. Mobile activity intelligence
JP5999645B2 (ja) 2009-09-08 2016-10-05 ロンギチュード エンタープライズ フラッシュ エスエイアールエル ソリッドステート記憶デバイス上にデータをキャッシングするための装置、システム、および方法
US8966184B2 (en) 2011-01-31 2015-02-24 Intelligent Intellectual Property Holdings 2, LLC. Apparatus, system, and method for managing eviction of data
US8874823B2 (en) 2011-02-15 2014-10-28 Intellectual Property Holdings 2 Llc Systems and methods for managing data input/output operations
US9003104B2 (en) 2011-02-15 2015-04-07 Intelligent Intellectual Property Holdings 2 Llc Systems and methods for a file-level cache
US9201677B2 (en) 2011-05-23 2015-12-01 Intelligent Intellectual Property Holdings 2 Llc Managing data input/output operations
WO2012116369A2 (en) 2011-02-25 2012-08-30 Fusion-Io, Inc. Apparatus, system, and method for managing contents of a cache
JP5416156B2 (ja) * 2011-03-29 2014-02-12 株式会社日立システムズ 統合監視システム及び統合監視プログラム
US20140344419A1 (en) * 2011-05-13 2014-11-20 Hitachi, Ltd. Computer system, method of controlling network interface
US10282221B2 (en) * 2011-12-09 2019-05-07 International Business Machines Corporation Controlling usage of virtual disks before their attachment to virtual machines
CN102591702B (zh) * 2011-12-31 2015-04-15 华为技术有限公司 虚拟化处理方法及相关装置和计算机系统
US10102117B2 (en) 2012-01-12 2018-10-16 Sandisk Technologies Llc Systems and methods for cache and storage device coordination
US9767032B2 (en) 2012-01-12 2017-09-19 Sandisk Technologies Llc Systems and methods for cache endurance
US9251052B2 (en) 2012-01-12 2016-02-02 Intelligent Intellectual Property Holdings 2 Llc Systems and methods for profiling a non-volatile cache having a logical-to-physical translation layer
US9251086B2 (en) 2012-01-24 2016-02-02 SanDisk Technologies, Inc. Apparatus, system, and method for managing a cache
US10359972B2 (en) 2012-08-31 2019-07-23 Sandisk Technologies Llc Systems, methods, and interfaces for adaptive persistence
US9116812B2 (en) 2012-01-27 2015-08-25 Intelligent Intellectual Property Holdings 2 Llc Systems and methods for a de-duplication cache
US10019353B2 (en) 2012-03-02 2018-07-10 Longitude Enterprise Flash S.A.R.L. Systems and methods for referencing data on a storage medium
US9612966B2 (en) 2012-07-03 2017-04-04 Sandisk Technologies Llc Systems, methods and apparatus for a virtual machine cache
US10339056B2 (en) 2012-07-03 2019-07-02 Sandisk Technologies Llc Systems, methods and apparatus for cache transfers
US9842053B2 (en) 2013-03-15 2017-12-12 Sandisk Technologies Llc Systems and methods for persistent cache logging
US9548888B1 (en) * 2013-06-24 2017-01-17 EMC IP Holding Company LLC Technique for setting WWNN scope for multi-port fibre channel SCSI target deduplication appliances
US9342331B2 (en) 2013-10-21 2016-05-17 International Business Machines Corporation Secure virtualized mobile cellular device
US9658897B2 (en) * 2014-06-23 2017-05-23 International Business Machines Corporation Flexible deployment and migration of virtual machines
US11050746B2 (en) * 2019-01-29 2021-06-29 Cisco Technology, Inc. Media access control (MAC) address anonymization based on allocations by network controller elements

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934722A (ja) * 1995-07-18 1997-02-07 Fujitsu Ltd システム移行方法及び装置並びにインストール方法及び装置
JP2002278769A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 自動osインストール方法及び計算機ネットワークシステム
US20030233644A1 (en) * 2002-06-17 2003-12-18 Microsoft Corporation System and method for manipulating offline software
JP2006099557A (ja) * 2004-09-30 2006-04-13 Hitachi Ltd 計算機システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6934532B2 (en) * 2000-02-09 2005-08-23 Apriva, Inc. Communication systems, components, and methods operative with programmable wireless devices
US7257584B2 (en) * 2002-03-18 2007-08-14 Surgient, Inc. Server file management
US7577722B1 (en) * 2002-04-05 2009-08-18 Vmware, Inc. Provisioning of computer systems using virtual machines
JP3914121B2 (ja) 2002-09-04 2007-05-16 サトーパーツ株式会社 端子台
US7484208B1 (en) * 2002-12-12 2009-01-27 Michael Nelson Virtual machine migration
US8209680B1 (en) * 2003-04-11 2012-06-26 Vmware, Inc. System and method for disk imaging on diverse computers
US20070112574A1 (en) * 2003-08-05 2007-05-17 Greene William S System and method for use of mobile policy agents and local services, within a geographically distributed service grid, to provide greater security via local intelligence and life-cycle management for RFlD tagged items
JP4900760B2 (ja) * 2004-03-31 2012-03-21 株式会社日立製作所 Osイメージのデプロイメントマシン及び方法
US20050289538A1 (en) * 2004-06-23 2005-12-29 International Business Machines Corporation Deploying an application software on a virtual deployment target
GB2418326B (en) * 2004-09-17 2007-04-11 Hewlett Packard Development Co Network vitrualization
US20060090136A1 (en) * 2004-10-01 2006-04-27 Microsoft Corporation Methods and apparatus for implementing a virtualized computer system
US7840963B2 (en) * 2004-10-15 2010-11-23 Microsoft Corporation Marking and utilizing portions of memory state information during a switch between virtual machines to minimize software service interruption
CA2486103A1 (en) * 2004-10-26 2006-04-26 Platespin Ltd. System and method for autonomic optimization of physical and virtual resource use in a data center
GB2419703A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Isolated virtual overlay infrastructures each having an interface to control interaction with others
US7647589B1 (en) * 2005-02-07 2010-01-12 Parallels Software International, Inc. Methods and systems for safe execution of guest code in virtual machine context
US20070079307A1 (en) * 2005-09-30 2007-04-05 Puneet Dhawan Virtual machine based network carriers
US8015563B2 (en) * 2006-04-14 2011-09-06 Microsoft Corporation Managing virtual machines with system-wide policies
US8321377B2 (en) * 2006-04-17 2012-11-27 Microsoft Corporation Creating host-level application-consistent backups of virtual machines

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934722A (ja) * 1995-07-18 1997-02-07 Fujitsu Ltd システム移行方法及び装置並びにインストール方法及び装置
JP2002278769A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 自動osインストール方法及び計算機ネットワークシステム
US20030233644A1 (en) * 2002-06-17 2003-12-18 Microsoft Corporation System and method for manipulating offline software
JP2006099557A (ja) * 2004-09-30 2006-04-13 Hitachi Ltd 計算機システム

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009277186A (ja) * 2008-05-19 2009-11-26 Hitachi Ltd プログラム配信装置及び方法
JP2010033404A (ja) * 2008-07-30 2010-02-12 Hitachi Ltd 仮想計算機システムおよび仮想計算機システムの制御方法
US8074099B2 (en) 2008-11-26 2011-12-06 Hitachi, Ltd. Failure recovery method, failure recovery program and management server
US8307242B2 (en) 2008-11-26 2012-11-06 Hitachi, Ltd. Failure recovery method, failure recovery program and management server
JP2010128791A (ja) * 2008-11-27 2010-06-10 Hitachi Ltd ストレージシステムおよび仮想インタフェース管理方法
JP4701282B2 (ja) * 2008-11-27 2011-06-15 株式会社日立製作所 ストレージシステムおよびインタフェース管理方法
US8387044B2 (en) 2008-11-27 2013-02-26 Hitachi, Ltd. Storage system and virtual interface management method using physical interface identifiers and virtual interface identifiers to facilitate setting of assignments between a host computer and a storage apparatus
US8549517B2 (en) 2008-12-19 2013-10-01 Fujitsu Limited Address assignment method, computer, and recording medium having program recorded therein
JP2010191921A (ja) * 2009-02-20 2010-09-02 Fujitsu Ltd 情報処理装置および情報処理方法
JP2011118557A (ja) * 2009-12-02 2011-06-16 Hitachi Ltd 仮想計算機の移動管理方法、前記移動管理方法を用いた計算機、前記移動管理方法を用いた仮想化機構および前記移動管理方法を用いた計算機システム
JP2011186967A (ja) * 2010-03-11 2011-09-22 Hitachi Ltd 計算機システム、仮想化機構、および計算機システムの障害回復方法
WO2013051136A1 (ja) * 2011-10-06 2013-04-11 株式会社日立製作所 仮想サーバ処理制御方法、システムおよび仮想サーバ処理制御管理サーバ
US9459898B2 (en) 2011-10-06 2016-10-04 Hitachi, Ltd. Virtual server processing control method, system, and virtual server processing control management server
WO2014087545A1 (ja) * 2012-12-07 2014-06-12 株式会社日立製作所 仮想マシンデプロイ方法および計算機システム
JP2014130597A (ja) * 2012-12-27 2014-07-10 Hon Hai Precision Industry Co Ltd 仮想マシン管理システム及びその管理方法
EP2782294A1 (en) 2013-03-18 2014-09-24 Fujitsu Limited Information processing apparatus and method for generating coupling information
US9632962B2 (en) 2013-03-18 2017-04-25 Fujitsu Limited Information processing apparatus and method for generating coupling information
JP2015046159A (ja) * 2013-08-27 2015-03-12 ヴイエムウェア インコーポレイテッドVMware,Inc. 仮想マシンデプロイ及び管理エンジン
JP2014146352A (ja) * 2014-03-19 2014-08-14 Hitachi Ltd 計算機システム及びその管理方法
JP2015228075A (ja) * 2014-05-30 2015-12-17 日本電信電話株式会社 計算機資源割当装置及び計算機資源割当プログラム
WO2016056140A1 (ja) * 2014-10-10 2016-04-14 株式会社日立製作所 インターフェースデバイス、及びインターフェースデバイスを含む計算機システム
US10409519B2 (en) 2014-10-10 2019-09-10 Hitachi, Ltd. Interface device, and computer system including interface device
WO2017060998A1 (ja) * 2015-10-08 2017-04-13 株式会社日立製作所 サーバ装置、及び、サーバ装置の管理方法

Also Published As

Publication number Publication date
US8554890B2 (en) 2013-10-08
JP4681505B2 (ja) 2011-05-11
US20140143398A1 (en) 2014-05-22
US20070276897A1 (en) 2007-11-29

Similar Documents

Publication Publication Date Title
JP4681505B2 (ja) 計算機システム、管理計算機及びプログラム配布方法
US8677111B2 (en) Booting devices using virtual storage arrays over wide-area networks
JP4620111B2 (ja) ネットワークシステム、ストレージ装置へのアクセス制御方法、管理サーバ、ストレージ装置及びログイン制御方法
JP5393515B2 (ja) サーバイメージマイグレーション
US20060155837A1 (en) Diskless computer operation management system
EP3588296A1 (en) Dynamically scaled hyperconverged system
US8458697B2 (en) Method and device for eliminating patch duplication
JP5272709B2 (ja) アドレス割当方法、コンピュータ、物理マシン、プログラム、及びシステム
JP5784482B2 (ja) 情報処理装置および通信制御方法
TWI502366B (zh) 雲端叢集系統及其開機部署方法
US20110276963A1 (en) Virtual Data Storage Devices and Applications Over Wide Area Networks
JP4972670B2 (ja) 仮想計算機システム、そのアクセス制御方法及び通信装置
JP4868605B2 (ja) ソフトウェアを少なくとも1つのクライアント・システムにインストールする方法及びそのコンピュータ・プログラム
US8171176B2 (en) Method for selective replication of physical devices on a virtual self-configuring zoning expander
US7499988B2 (en) Method for SAN-based BOS install volume group
US20030126242A1 (en) Network boot system and method using remotely-stored, client-specific boot images created from shared, base snapshot image
JP2009122963A (ja) デプロイ方法およびシステム
US20130283264A1 (en) Method for selective replication of physical devices on a virtual self-configuring zoning expander
JP2008535042A5 (ja)
JP2005301708A (ja) 記憶装置システムにおけるソフトウェア管理方法及び記憶装置システム
JP2004318741A (ja) ネットワーク管理プログラム、管理計算機及び管理方法
JP2014195178A (ja) 情報処理装置、送信制御方法および送信制御プログラム
KR20130131963A (ko) 주문형 가상 클러스터 구축 시스템 및 방법
US8832235B1 (en) Deploying and releasing logical servers
JP2011175391A (ja) 管理コンピュータおよびデプロイ方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100506

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110204

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees