JP2011221911A - サーバ管理システム、サーバ管理方法、サーバラック、管理装置及びプログラム - Google Patents
サーバ管理システム、サーバ管理方法、サーバラック、管理装置及びプログラム Download PDFInfo
- Publication number
- JP2011221911A JP2011221911A JP2010092343A JP2010092343A JP2011221911A JP 2011221911 A JP2011221911 A JP 2011221911A JP 2010092343 A JP2010092343 A JP 2010092343A JP 2010092343 A JP2010092343 A JP 2010092343A JP 2011221911 A JP2011221911 A JP 2011221911A
- Authority
- JP
- Japan
- Prior art keywords
- server
- identification information
- unit
- information
- rack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【解決手段】サーバ装置40には、所定の位置にRFIDタグ41が貼付されており、サーバラック10の識別情報読取部15は、サーバ装置40をサーバ収容室に載置したときに、RFIDタグ41と通信可能となる位置に設置されている。そして、サーバラック10は、サーバ収容室のそれぞれに設置された識別情報読取部15を用いてサーバ装置40が備えるRFIDタグ41からシリアル番号を読み出し、当該シリアル番号を管理装置に送信する。また、管理装置は、サーバラック10からシリアル番号を受信し、受信したシリアル番号とシリアル番号の送信元のサーバラック10のIPアドレスとを関連付けて記録する。
【選択図】図2
Description
そのため、膨大な数のサーバラックとサーバ装置とを有するデータセンタなどにおいてサーバ装置に障害が発生した場合、装置の特定に時間を要していた。また、保守員がラック構成図を見誤って別のサーバ装置に対して保守作業を行ってしまう惧れがあった。
具体的には、サーバ装置には、サーバ装置の識別情報を格納するIDチップ、LED等の報知手段、及び報知手段にエネルギーを供給するエネルギー源を備えたRFIDタグが貼付されている。次に、保守用機器がサーバ装置の識別情報をRFIDリーダユニットに送信し、RFIDリーダユニットは、サーバ装置に貼付されたRFIDタグに受信した識別情報を送信する。そして、RFIDタグは、IDチップが格納する識別情報とRFIDリーダユニットから送信された識別情報とが一致する場合に、報知手段による報知を実行する。
また、報知手段は、サーバ装置の電源ではなく、RFIDタグが備えるエネルギー源からエネルギーを取得する。したがって、保守員がサーバ装置の電源ケーブルを抜いて保守作業を行う場合にも、障害が発生しているサーバ装置に目印を付けることができる。
なお、特許文献1、特許文献2には、ラック構成図、すなわち故障が発生しているサーバ装置が載置されているサーバラックを示す情報を作成する方法は開示されていない。
これにより、管理装置は、サーバ装置と当該サーバ装置が載置されたサーバラックとを関連付けた情報を記憶する。この情報を用いることで、保守員によるサーバ装置の目視、及び保守員の手作業による情報の登録を行うことなしに、ラック構成図、すなわち故障が発生しているサーバ装置が載置されているサーバラックを示す情報を作成することができる。
図1は、本発明の一実施形態によるサーバ管理システムの構成図である。
サーバ管理システムは、サーバラック10、管理装置20、携帯端末30、サーバ装置40−1〜40−9(以下、サーバ装置40−1〜40−9を総称する場合はサーバ装置40と表記する)、スイッチングハブ50、LAN60、インターネット70により構成される。
サーバラック10及びサーバ装置40は、スイッチングハブ50に接続され、スイッチングハブ50と管理装置20とはLAN60を介して互いに接続されている。また、管理装置20と携帯端末30とはインターネット70を介して互いに接続されている。
管理装置20は、サーバルームに設置される、サーバ・ワークステーション型の情報処理装置である。
携帯端末30は、無線送受信機能を備えたモバイル型情報端末であり、インターネット70を介して電子メールを受信する機能を有する。
サーバ装置40は、サーバラック10に載置される保守対象のサーバ装置40である。
スイッチングハブ50は、管理装置20から受信した情報を、サーバ装置40の何れかまたはサーバラック10に転送する。また、サーバ装置40及びサーバラック10から受信した情報を、管理装置20に転送する。
LAN60は、サーバルーム内のネットワークであり、管理装置20とスイッチングハブ50とを接続する。
インターネット70は、管理装置20と携帯端末30とを接続する。
サーバラック10は、サーバ装置40を載置するラックである。
サーバラック10は、ドア11、施錠部12、鍵読取部13(パスワード読取部)、コンピュータ14を備える。また、サーバラック10の本体は、仕切板で互いに仕切られた複数のサーバ収容室を有し、サーバラック10は、当該サーバ収容室毎に、識別情報読取部15、LED16(報知部)を備える。
施錠部12は、ドア11に設置され、コンピュータ14から施錠命令を入力するとドア11を施錠し、開錠命令を入力するとドア11を開錠する。
鍵読取部13は、ドア11の外部側に設置され、携帯端末30から施錠部12を施錠及び開錠させるための鍵情報を読み取り、コンピュータ14に出力する。ここで、鍵情報とは、管理装置20が生成したパスワードと、施錠させることを示す「OPEN」か開錠させることを示す「CLOSE」かの何れかを示す開閉情報と、サーバラック10のIPアドレスとを含む情報である。
コンピュータ14は、他の処理部から入力した情報の処理及び管理装置20との通信を行う。
LED16は、サーバラック10の前面及び背面に設置されており、コンピュータ14から点灯命令を入力すると点灯し、消灯命令を入力すると消灯する。
サーバラック10のコンピュータ14のCPU(図示せず)は、ROM(図示せず)に格納されたプログラムを実行すると、送信部101(識別情報送信部)、受信部102(報知命令受信部)、位置情報制御部103、LED制御部104、施錠制御部105を備える。
送信部101は、サーバラック10で生成した情報を管理装置20へ送信する。
受信部102は、管理装置20から情報を受信する。
位置情報制御部103は、識別情報読取部15からラック位置情報を入力し、当該ラック位置情報を送信部101を介して管理装置20へ送信する。
LED制御部104は、受信部102を介して管理装置20からLED制御情報(報知命令)を受信する。ここで、LED制御情報とは、点灯させることを示す「ON」または消灯させることを示す「OFF」の何れかを示す点灯情報と、サーバラック10のIPアドレスと、制御対象のLED16が設置されたサーバ収容室を示す載置位置番号とを含む情報である。また、LED制御部104は、受信したLED制御信号に含まれる載置位置番号が示すサーバ収容室に設置されたLED16に、点灯命令または消灯命令を出力する。
施錠制御部105は、鍵読取部13から鍵情報を入力し、送信部101を介して管理装置20に送信する。また、施錠制御部105は、受信部102を介して管理装置20から施錠制御情報を受信する。ここで、施錠制御信号とは、施錠させることを示す「OPEN」か開錠させることを示す「CLOSE」かの何れかを示す開閉情報と、サーバラック10のIPアドレスとを含む情報である。また、施錠制御部105は、受信した施錠制御信号に基づいて、施錠部12に施錠命令または開錠命令を出力する。
RFIDタグ41は、サーバ装置40のシリアル番号及び装置種別番号を、サーバラック10の識別情報読取部15で読取自在に格納する。なお、RFIDタグ41は、サーバ装置40をサーバラック10に載置した際に識別情報読取部15によって読取可能となる、サーバ装置40の所定の位置に貼付されている。
障害発生情報送信部42は、自装置に発生した障害を検知し、自装置に障害が発生したことを示す障害発生情報を管理装置20に送信する。障害発生情報は、サーバ装置40のシリアル番号、装置種別番号、障害発生時刻、障害内容、及び障害が発生している惧れがある被疑部品の情報を含む。
管理装置20は、データベース制御部201(位置情報記録部、位置情報読出部、パスワード記録部)、位置情報データベース202(位置情報記憶部)、保守マニュアルデータベース203、障害情報データベース204(パスワード記憶部)、LAN受信部205(識別情報受信部)、位置情報制御部206、保守情報生成部207、パスワード生成部208、LED制御情報生成部209、LAN送信部210(報知命令送信部)、保守作業情報生成部211、インターネット送信部212(パスワード送信部)を備える。
位置情報データベース202は、サーバ装置40のシリアル番号及び装置種別番号と、サーバラック10のIPアドレスと、載置位置番号とを関連付けたラック位置情報を記憶する。
保守マニュアルデータベース203は、装置種別番号と、当該装置種別番号が示すサーバ装置40の保守マニュアルファイルと、当該サーバ装置40の担当の保守員が保持する携帯端末30のメールアドレスとを関連付けた保守マニュアル情報を記憶する。
障害情報データベース204は、障害が発生したサーバ装置40のシリアル番号と、装置種別番号と、障害発生時刻と、障害内容と、被疑部品と、当該サーバ装置40が載置されたサーバラック10のIPアドレスと、載置位置番号と、当該サーバラック10のドア11を開錠するためのパスワードとを関連付けた保守情報を記憶する。
位置情報制御部206は、LAN受信部205を介してサーバラック10からラック位置情報を受信する。また、位置情報制御部206は、受信したラック位置情報をデータベース制御部201を介して位置情報データベース202に記録する。
保守情報生成部207は、LAN受信部205を介してサーバ装置40から障害発生情報を受信し、障害が発生したサーバ装置40の保守情報を生成し、データベース制御部201を介して生成した保守情報を障害情報データベース204に記録する。
パスワード生成部208は、保守情報生成部207による保守情報の生成に用いるパスワードを生成する。
LAN送信部210は、LAN60を介してサーバラック10またはサーバ装置40に情報を送信する。
インターネット送信部212は、インターネット70を介して電子メールで携帯端末30に情報を送信する。
保守作業情報生成部211は、図5に示すように、保守作業情報として、障害が発生したサーバ装置40のシリアル番号と、装置種別番号と、障害発生時刻と、障害内容と、被疑部品と、当該サーバ装置40が載置されたサーバラック10のIPアドレスと、載置位置番号と、当該サーバラック10のドア11を開錠するためのパスワードと、保守マニュアルファイルとを格納する電子メールを送信する。
携帯端末30は、受信部31(パスワード受信部)、記録部32、記憶部33、制御部34、表示部35、出力部36(パスワード出力部)を備える。
受信部31は、管理装置20から保守制御情報を示す電子メールを受信し、保守制御情報を記録部32に出力する。
記録部32は、受信部31から入力した保守制御情報を記憶部33に記録する。
記憶部33は、保守制御情報を記憶する。
制御部34は、サーバラック10の施錠または開錠を実行するアプリケーションを実行する。
表示部35は、制御部34が実行するアプリケーションの画面、受信部31が受信したメール、及び記憶部33が記憶する保守制御情報に含まれる保守マニュアルファイルを表示する。
出力部36は、記憶部33が記憶する保守制御情報からパスワードを読み出し、当該パスワードを含む鍵情報を生成する。また、出力部36は、生成した鍵情報をサーバラック10の鍵読取部13で読取自在に出力する。
制御部34がアプリケーションを実行すると、表示部35は、図7に示す「開錠する」と「施錠する」の状態をプルダウン形式で選択する選択画面を表示する。そして、保守員の操作により、何れかの状態を選択した後、「OK」ボタンを押下すると、出力部36は、鍵情報を生成し、生成した鍵情報をサーバラック10の鍵読取部13で読取自在に出力する。
図8(A)は、ラック位置情報のデータ構造を示す図である。
ラック位置情報は、サーバ装置40が載置されたサーバラック10を特定する情報であり、サーバ装置40のシリアル番号と、サーバ装置40の装置種別番号と、当該サーバ装置40が載置されたサーバラック10のIPアドレスと、サーバ収容室の位置を特定する載置位置番号とを格納する。
図8(B)は、鍵情報のデータ構造を示す図である。
鍵情報は、サーバラック10のドア11を開錠または施錠する際に用いる情報であり、管理装置20が生成したパスワードと、施錠させることを示す「OPEN」か開錠させることを示す「CLOSE」かの何れかを示す開閉情報と、サーバラック10のIPアドレスとを格納する。
LED制御情報は、障害が発生したサーバ装置40が載置されたサーバラック10の場所を報知させる情報であり、サーバラック10のLED16を点灯させることを示す「ON」または消灯させることを示す「OFF」の何れかを示す点灯情報と、サーバラック10のIPアドレスと、制御対象のLED16が設置されたサーバ収容室を示す載置位置番号とを格納する。
図8(D)は、障害発生情報のデータ構造を示す図である。
障害発生情報は、サーバ装置40が管理装置20に自装置に障害が発生したことを通知する情報であり、サーバ装置40のシリアル番号、装置種別番号、障害発生時刻、障害内容、及び障害が発生している惧れがある被疑部品の情報を格納する。
施錠制御情報は、管理装置20がサーバラック10のドア11を開錠または施錠させる情報であり、施錠制御信号とは、施錠させることを示す「OPEN」か開錠させることを示す「CLOSE」かの何れかを示す開閉情報と、サーバラック10のIPアドレスとを格納する。
図8(F)は、保守マニュアル情報のデータ構造を示す図である。
保守マニュアル情報は、サーバ装置40の保守マニュアルを示す情報であって、サーバ装置40の装置種別番号と、当該装置種別番号が示すサーバ装置40の保守マニュアルファイルと、当該サーバ装置40の担当の保守員が保持する携帯端末30のメールアドレスとを格納する。
保守情報は、障害が発生したサーバ装置40に関する詳細な情報であって、サーバ装置40のシリアル番号と、装置種別番号と、障害発生時刻と、障害内容と、被疑部品と、当該サーバ装置40が載置されたサーバラック10のIPアドレス及び載置位置番号と、当該サーバラック10のドア11を開錠するためのパスワードとを格納する。
図8(H)は、保守作業情報のデータ構造を示す図である。
保守作業情報は、保守員の携帯端末30に送付される情報であって、サーバ装置40のシリアル番号と、装置種別番号と、障害発生時刻と、障害内容と、被疑部品と、当該サーバ装置40が載置されたサーバラック10のIPアドレス及び載置位置番号と、当該サーバラック10のドア11を開錠するためのパスワードと、サーバ装置40の保守マニュアルファイルと、保守員の携帯端末30のメールアドレスとを格納する。
管理装置20のLAN受信部205は、サーバラック10からサーバ装置40のシリアル番号を受信し、データベース制御部201は、LAN受信部205が受信したシリアル番号を、当該シリアル番号の送信元のサーバラック10のIPアドレスに関連付けて、位置情報データベース202に記録する。
これにより、管理装置20は、サーバ装置40と当該サーバ装置40が載置されたサーバラック10とを関連付けた情報を記憶する。この情報を用いることで、保守員によるサーバ装置40の目視、及び保守員の手作業による情報の登録を行うことなしに、サーバ装置40が載置されているサーバラック10を示す情報を作成することができる。
まず、サーバラック10にサーバ装置40を載置する際のサーバ管理システムの動作を説明する。
図9は、サーバ管理システムの動作を示す第1のシーケンス図である。
サーバ装置40の導入時に、保守員がサーバ装置40をサーバラック10の所定のサーバ収容室に載置すると、サーバ装置40が載置されたサーバ収容室に設置された識別情報読取部15は、サーバ装置40に貼付されたRFIDタグ41からサーバ装置40のシリアル番号と装置種別番号とを読み取る(ステップS101)。次に、識別情報読取部15は、読み取ったシリアル番号と装置種別番号に、識別情報読取部15が保持している、サーバラック10のIPアドレスと載置位置番号とを付加し、ラック位置情報を生成する(ステップ102)。
識別情報読取部15がラック位置情報を生成すると、位置情報制御部103は、識別情報読取部15から当該ラック位置情報を入力し、送信部101を介して管理装置20に送信する(ステップS103)。
これにより、管理装置20は、保守員によるサーバ装置40の目視、及び保守員の手作業による情報の登録を行うことなしに、サーバ装置40が載置されているサーバラック10を示す情報を作成することができる。
図10は、サーバ管理システムの動作を示す第2のシーケンス図である。
サーバラック10に載置された、サーバ装置40に障害が発生すると、サーバ装置40の障害発生情報送信部42は、障害の発生を検知する(ステップS201)。次に、障害発生情報送信部42は、障害発生情報を管理装置20へ送信する(ステップ202)。
次に、保守情報生成部207は、ステップS203で受信した障害発生情報と、ステップS204で読み出したラック位置情報と、ステップS205で生成したパスワードとを組み合わせ、保守情報を生成する(ステップS206)。
次に、保守作業情報生成部211は、ステップS206で保守情報生成部207が生成した保守情報とステップS211で読み出した保守マニュアル情報を組み合わせ、保守作業情報を生成し(ステップS212)、図5に示す内容の電子メールを作成する。そして、インターネット送信部212は、保守作業情報を含む電子メールを携帯端末30に送信する(ステップS213)。
また、ステップS213で、インターネット送信部212が電子メールを送信すると、保守情報生成部207は、データベース制御部201を介して、障害情報データベース204にステップS206で生成した保守情報を記録する(ステップS216)。
図11は、サーバ管理システムの動作を示す第3のシーケンス図である。
上述したステップS214で携帯端末30が保守作業情報を含むメールを受信すると、保守員は、障害を認識し、障害が発生しているサーバ装置40が載置されたサーバラック10へ向かう。この際、携帯端末30の制御部34は、記憶部33が記憶する保守作業情報を読み出してラック構成図を生成し、表示部35に表示する。
保守員は、障害が発生しているサーバ装置40が載置されたサーバラック10を確認すると、携帯端末30を操作し、サーバラック10のドア11を開錠するアプリケーションを実行させる。
鍵読取部13が、鍵情報の読み取りが完了したと判定した場合(ステップS303:YES)、施錠制御部105は、送信部101を介して、鍵読取部13が読み取った鍵情報を管理装置20へ送信する(ステップS304)。
次に、鍵認証部213は、データベース制御部201が該当する鍵情報を有する保守情報を取得した場合、その保守情報に含まれるIPアドレスと、ステップS305で携帯端末30が受信した鍵情報に含まれるIPアドレスとを比較することで、ステップS305で受信した鍵情報に対応する保守情報が存在するか否かを判定する(ステップS307)。
他方、鍵認証部213は、ステップS305で受信した鍵情報に対応する鍵情報が存在しないと判定した場合(ステップS307:NO)、サーバラック10のIPアドレスと「FAIL」を示す開閉情報を含む施錠制御情報を生成し、LAN送信部210を介して生成した施錠制御情報をサーバラック10へ送信する(ステップS309)。なお、開閉情報が「FAIL」を示す場合、携帯端末30が出力した鍵情報に対応する保守情報が管理装置20に記録されていないことを示す。
施錠制御部105は、施錠制御情報の開閉情報が「OPEN」を示すと判定した場合(ステップS311:YES)、施錠部12に開錠命令を出力する(ステップS312)。施錠部12は、施錠制御部105から開錠命令を入力すると、ドア11を開錠する。他方、施錠制御部105は、施錠制御情報の開閉情報が「FAIL」を示すと判定した場合(ステップS311:NO)、ドア11の開錠を行わずに、処理を終了する。
図12は、サーバ管理システムの動作を示す第4のシーケンス図である。
保守員は、障害が発生しているサーバ装置40に対する保守処理を完了すると、携帯端末30を操作し、サーバラック10のドア11を施錠するアプリケーションを実行させる。
携帯端末30の制御部34は、保守員が携帯端末30を鍵読取部13にかざすことで鍵情報が鍵読取部13に読み取られたと判定すると、記憶部33が記憶する保守作業情報を削除する(ステップS404)。
他方、サーバラック10の鍵読取部13が、鍵情報の読み取りが完了したと判定した場合(ステップS403:YES)、施錠制御部105は、送信部101を介して、鍵読取部13が読み取った鍵情報を管理装置20へ送信する(ステップS405)。
次に、鍵認証部213は、データベース制御部201が該当する鍵情報を有する保守情報を取得した場合、その保守情報に含まれるIPアドレスと、ステップS406で携帯端末30が受信した鍵情報に含まれるIPアドレスとを比較することで、ステップS406で受信した鍵情報に対応する保守情報が存在するか否かを判定する(ステップS408)。
他方、鍵認証部213は、ステップS408で受信した鍵情報に対応する鍵情報が存在しないと判定した場合(ステップS408:NO)、サーバラック10のIPアドレスと「FAIL」を示す開閉情報を含む施錠制御情報を生成し、LAN送信部210を介して生成した施錠制御情報をサーバラック10へ送信する(ステップS414)。
施錠制御部105は、施錠制御情報の開閉情報が「CLOSE」を示すと判定した場合(ステップS416:YES)、施錠部12に施錠命令を出力する(ステップS417)。施錠部12は、施錠制御部105から施錠命令を入力すると、ドア11を施錠する。
他方、施錠制御部105は、施錠制御情報の開閉情報が「FAIL」を示すと判定した場合(ステップS416:NO)、ドア11の施錠を行わずに、処理を終了する。
これにより、保守員によるサーバ装置40の目視、及び保守員の手作業による情報の登録を行うことなしに、故障が発生しているサーバ装置40が載置されているサーバラック10を示す情報を作成することができる。
例えば、本実施形態では、サーバラック10の識別情報読取部15が、サーバラック10のIPアドレスと載置位置番号とを記憶し、ラック位置情報を生成する場合を説明したが、これに限られない。例えば、位置情報制御部103がサーバラック10のIPアドレスと載置位置番号とを記憶し、位置情報制御部103がラック位置情報を生成しても良い。また、例えば、位置情報制御部103が載置位置番号を記憶し、管理装置20のLAN受信部205がサーバラック10のIPアドレスを特定することで、管理装置20がラック位置情報を生成しても良い。
Claims (9)
- 1つまたは複数のサーバラックと、前記サーバラックに載置される1つまたは複数のサーバ装置と、前記サーバ装置の載置場所を管理する管理装置とを備えるサーバ管理システムであって、
前記サーバ装置は、自装置を特定するサーバ識別情報を前記サーバラックで読取自在に格納する情報担体を備え、
前記サーバラックは、
仕切板で互いに仕切られた複数のサーバ収容室を有する本体と、
前記サーバ収容室に載置されたサーバ装置の情報担体から前記サーバ識別情報を読み取る識別情報読取部と、
前記識別情報読取部が読み取ったサーバ識別情報を前記管理装置に送信する識別情報送信部と
を備え、
前記管理装置は、
前記サーバラックから前記サーバ識別情報を受信する識別情報受信部と、
前記識別情報受信部が受信したサーバ識別情報を、前記サーバ識別情報の送信元のサーバラックを特定するラック識別情報に関連付けて位置情報記憶部に記録する位置情報記録部と
を備えることを特徴とするサーバ管理システム。 - 前記サーバ装置の保守を行う保守員が携帯する携帯端末をさらに備え、
前記サーバラックの本体は、内部と外部とを開閉自在に覆うとともに施錠部を有するドアを備え、
前記管理装置は、
前記サーバ装置に障害が発生した場合に、障害が発生したサーバ装置を示すサーバ識別情報に関連付けられたラック識別情報を前記位置情報記憶部から読み出す位置情報読出部と、
前記位置情報読出部が読み出したラック識別情報が示すサーバラックを施錠並びに解錠するためのパスワードを生成するパスワード生成部と、
前記位置情報読出部が読み出したラック識別情報と前記パスワード生成部が生成したパスワードとを関連付けてパスワード記憶部に記録するパスワード記録部と、
前記パスワード生成部が生成したパスワード情報を前記携帯端末に送信するパスワード送信部と
を備え、
前記携帯端末は、
前記管理装置からパスワードを受信するパスワード受信部と、
前記パスワード受信部が受信したパスワードを前記サーバラックで読取自在に出力するパスワード出力部と
を備え、
前記サーバラックは、
前記施錠部を施錠並びに解錠するためのパスワードを前記携帯端末から読み取るパスワード読取部と、
前記管理装置のパスワード記憶部が自身のサーバ収容室を示すサーバ識別情報に関連付けて記憶するパスワードの中に、前記パスワード読取部が前記携帯端末から読み取ったパスワードと一致するパスワードが存在する場合に、前記施錠部の施錠または解錠を実施する施錠制御部と
を備えることを特徴とする請求項1に記載のサーバ管理システム。 - 前記サーバラックの識別情報読取部は、前記サーバ収容室のそれぞれに設置され、
前記サーバラックの識別情報送信部は、前記識別情報読取部が読み取ったサーバ識別情報を、当該サーバ識別情報を読み取った識別情報読取部が設置されたサーバ収容室を特定する収容室識別情報に関連付けて前記管理装置に送信し、
前記管理装置の識別情報受信部は、前記サーバラックから前記サーバ識別情報と前記収容室識別情報とを受信し、
前記管理装置の位置情報記録部は、識別情報受信部が受信したサーバ識別情報と収容室識別情報とを、前記サーバ識別情報の送信元のサーバラックを特定するラック識別情報に関連付けて位置情報記憶部に記録する
ことを特徴とする請求項1または請求項2に記載のサーバ管理システム。 - 前記管理装置の位置情報読出部は、ラック識別情報に加えて、障害が発生したサーバ装置を示すサーバ識別情報に関連付けられた収容室識別情報をさらに前記位置情報記憶部から読み出し、
前記管理装置は、前記位置情報読出部が読み出した収容室識別情報を含む報知命令を、位置情報読出部が読み出したラック識別情報が示すサーバラックに送信する報知命令送信部を備え、
前記サーバラックは、
前記管理装置から収容室識別情報を含む報知命令を受信する報知命令受信部と、
前記報知命令受信部が受信した報知命令が示すサーバ収容室の位置を報知する報知部
を備えることを特徴とする請求項3に記載のサーバ管理システム。 - 仕切板で互いに仕切られた複数のサーバ収容室を有するサーバラックと、前記サーバラックに載置され、自装置を特定するサーバ識別情報を前記サーバラックで読取自在に格納する情報担体を備える1つまたは複数のサーバ装置と、前記サーバ装置の載置場所を管理する管理装置とを備えるサーバ管理システムを用いたサーバ管理方法であって、
前記サーバラックの識別情報読取部は、前記サーバ収容室に載置されたサーバ装置の情報担体から前記サーバ識別情報を読み取り、
前記サーバラックの識別情報送信部は、前記識別情報読取部が読み取ったサーバ識別情報を前記管理装置に送信し、
前記管理装置の識別情報受信部は、前記サーバラックから前記サーバ識別情報を受信し、
前記管理装置の位置情報記録部は、前記識別情報受信部が受信したサーバ識別情報を、前記サーバ識別情報の送信元のサーバラックを特定するラック識別情報に関連付けて位置情報記憶部に記録する
ことを特徴とするサーバ管理方法。 - 自装置を特定するサーバ識別情報を読取自在に格納する情報担体を備えたサーバ装置が載置されるサーバラックであって、
仕切板で互いに仕切られた複数のサーバ収容室を有する本体と、
前記サーバ収容室に載置されたサーバ装置の情報担体から前記サーバ識別情報を読み取る識別情報読取部と、
前記識別情報読取部が読み取ったサーバ識別情報を、前記サーバ装置の載置場所を管理する管理装置に送信する識別情報送信部と
を備えることを特徴とするサーバラック。 - 仕切板で互いに仕切られた複数のサーバ収容室を有し、当該サーバ収容室に載置されたサーバ装置に備えられた情報担体から当該サーバ装置を特定するサーバ識別情報を読み取る識別情報読取部が前記サーバ収容室のそれぞれに設置されたサーバラックのコンピュータを、
前記サーバ収容室に載置されたサーバ装置の情報担体から前記サーバ識別情報を読み取る識別情報読取部、
前記識別情報読取部が読み取ったサーバ識別情報を、前記サーバ装置の載置場所を管理する管理装置に送信する識別情報送信部
として機能させるためのプログラム。 - サーバ装置の載置場所を管理する管理装置であって、
前記サーバ装置が載置されたサーバラックから前記サーバ装置を特定するサーバ識別情報を受信する識別情報受信部と、
前記識別情報受信部が受信したサーバ識別情報を、前記サーバ識別情報の送信元のサーバラックを特定するラック識別情報に関連付けて位置情報記憶部に記録する位置情報記録部と
を備えることを特徴とする管理装置。 - サーバ装置の載置場所を管理する管理装置のコンピュータを、
前記サーバ装置が載置されたサーバラックから前記サーバ装置を特定するサーバ識別情報を受信する識別情報受信部、
前記識別情報受信部が受信したサーバ識別情報を、前記サーバ識別情報の送信元のサーバラックを特定するラック識別情報に関連付けて位置情報記憶部に記録する位置情報記録部
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010092343A JP5263985B2 (ja) | 2010-04-13 | 2010-04-13 | サーバ管理システム、サーバ管理方法、管理装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010092343A JP5263985B2 (ja) | 2010-04-13 | 2010-04-13 | サーバ管理システム、サーバ管理方法、管理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011221911A true JP2011221911A (ja) | 2011-11-04 |
JP5263985B2 JP5263985B2 (ja) | 2013-08-14 |
Family
ID=45038801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010092343A Expired - Fee Related JP5263985B2 (ja) | 2010-04-13 | 2010-04-13 | サーバ管理システム、サーバ管理方法、管理装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5263985B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013089794A1 (en) * | 2011-12-17 | 2013-06-20 | Hewlett-Packard Development Company, L.P. | Determining rack position of device |
JP2013145948A (ja) * | 2012-01-13 | 2013-07-25 | Nec Corp | サーバ設置位置管理システム及びサーバ設置位置管理方法 |
JP2014192554A (ja) * | 2013-03-26 | 2014-10-06 | Nec Corp | アラーム管理システムおよびアラーム表示方法 |
JP2015056858A (ja) * | 2013-09-13 | 2015-03-23 | 富士通株式会社 | 情報処理装置、通信方法及び通信プログラム |
JP2015214854A (ja) * | 2014-05-12 | 2015-12-03 | 河村電器産業株式会社 | ラック管理システム |
JP2016192016A (ja) * | 2015-03-31 | 2016-11-10 | 富士通エフ・アイ・ピー株式会社 | 情報処理装置、プログラム、情報提供方法 |
JP2017507418A (ja) * | 2014-02-06 | 2017-03-16 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | 物理的にセキュアなラックへのアクセス方法及びコンピュータネットワークインフラストラクチャ |
US10263831B2 (en) | 2016-08-08 | 2019-04-16 | International Business Machines Corporation | Communication of event messages in computing systems |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002021383A (ja) * | 2000-07-12 | 2002-01-23 | Business Pooto Syst:Kk | 物品保管庫及び物品管理システム |
JP2004252800A (ja) * | 2003-02-21 | 2004-09-09 | Hitachi Ltd | 計算機管理方法 |
JP2004308242A (ja) * | 2003-04-07 | 2004-11-04 | Spe Kk | 施錠装置及び施錠装置制御方法 |
WO2006013621A1 (ja) * | 2004-08-03 | 2006-02-09 | Fujitsu Limited | 機器の構成認識システム、構成認識方法及び構成認識プログラム |
JP2006088366A (ja) * | 2004-09-21 | 2006-04-06 | Fuji Xerox Co Ltd | 画像形成装置、保守管理装置 |
JP2006155247A (ja) * | 2004-11-30 | 2006-06-15 | Hitachi Ltd | 複数の情報処理装置の構成ユニット情報収集装置およびシステムおよびプログラム |
JP2007032134A (ja) * | 2005-07-28 | 2007-02-08 | Nec Fielding Ltd | レンタカーの管理システム、管理方法、会社サーバ、及びプログラム |
JP2008197806A (ja) * | 2007-02-09 | 2008-08-28 | Toshiba Corp | セキュリティ管理システム及びセキュリティ管理方法 |
JP2008305183A (ja) * | 2007-06-07 | 2008-12-18 | Toshiba Corp | 構成管理装置 |
JP2009100179A (ja) * | 2007-10-16 | 2009-05-07 | Sharp Corp | 画像処理システム及び画像形成装置 |
JP2009299317A (ja) * | 2008-06-11 | 2009-12-24 | Tokai Rika Co Ltd | 建物用電気錠システム |
JP2010065379A (ja) * | 2008-09-08 | 2010-03-25 | Tokai Rika Co Ltd | 電子キー備え付けエマージェンシーキーの不正交換監視システム |
-
2010
- 2010-04-13 JP JP2010092343A patent/JP5263985B2/ja not_active Expired - Fee Related
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002021383A (ja) * | 2000-07-12 | 2002-01-23 | Business Pooto Syst:Kk | 物品保管庫及び物品管理システム |
JP2004252800A (ja) * | 2003-02-21 | 2004-09-09 | Hitachi Ltd | 計算機管理方法 |
JP2004308242A (ja) * | 2003-04-07 | 2004-11-04 | Spe Kk | 施錠装置及び施錠装置制御方法 |
WO2006013621A1 (ja) * | 2004-08-03 | 2006-02-09 | Fujitsu Limited | 機器の構成認識システム、構成認識方法及び構成認識プログラム |
JP2006088366A (ja) * | 2004-09-21 | 2006-04-06 | Fuji Xerox Co Ltd | 画像形成装置、保守管理装置 |
JP2006155247A (ja) * | 2004-11-30 | 2006-06-15 | Hitachi Ltd | 複数の情報処理装置の構成ユニット情報収集装置およびシステムおよびプログラム |
JP2007032134A (ja) * | 2005-07-28 | 2007-02-08 | Nec Fielding Ltd | レンタカーの管理システム、管理方法、会社サーバ、及びプログラム |
JP2008197806A (ja) * | 2007-02-09 | 2008-08-28 | Toshiba Corp | セキュリティ管理システム及びセキュリティ管理方法 |
JP2008305183A (ja) * | 2007-06-07 | 2008-12-18 | Toshiba Corp | 構成管理装置 |
JP2009100179A (ja) * | 2007-10-16 | 2009-05-07 | Sharp Corp | 画像処理システム及び画像形成装置 |
JP2009299317A (ja) * | 2008-06-11 | 2009-12-24 | Tokai Rika Co Ltd | 建物用電気錠システム |
JP2010065379A (ja) * | 2008-09-08 | 2010-03-25 | Tokai Rika Co Ltd | 電子キー備え付けエマージェンシーキーの不正交換監視システム |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013089794A1 (en) * | 2011-12-17 | 2013-06-20 | Hewlett-Packard Development Company, L.P. | Determining rack position of device |
JP2013145948A (ja) * | 2012-01-13 | 2013-07-25 | Nec Corp | サーバ設置位置管理システム及びサーバ設置位置管理方法 |
JP2014192554A (ja) * | 2013-03-26 | 2014-10-06 | Nec Corp | アラーム管理システムおよびアラーム表示方法 |
JP2015056858A (ja) * | 2013-09-13 | 2015-03-23 | 富士通株式会社 | 情報処理装置、通信方法及び通信プログラム |
JP2017507418A (ja) * | 2014-02-06 | 2017-03-16 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | 物理的にセキュアなラックへのアクセス方法及びコンピュータネットワークインフラストラクチャ |
US10083326B2 (en) | 2014-02-06 | 2018-09-25 | Fujitsu Technology Solutions Intellectual Property Gmbh | Method of accessing a physically secured rack and computer network infrastructure |
JP2015214854A (ja) * | 2014-05-12 | 2015-12-03 | 河村電器産業株式会社 | ラック管理システム |
JP2016192016A (ja) * | 2015-03-31 | 2016-11-10 | 富士通エフ・アイ・ピー株式会社 | 情報処理装置、プログラム、情報提供方法 |
US10263831B2 (en) | 2016-08-08 | 2019-04-16 | International Business Machines Corporation | Communication of event messages in computing systems |
US10771311B2 (en) | 2016-08-08 | 2020-09-08 | International Business Machines Corporation | Communication of event messages in computing systems |
Also Published As
Publication number | Publication date |
---|---|
JP5263985B2 (ja) | 2013-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5263985B2 (ja) | サーバ管理システム、サーバ管理方法、管理装置及びプログラム | |
CN103584701B (zh) | 智能邮箱、智能邮箱系统及相关方法 | |
CN109074682A (zh) | 用于远程访问权限和验证的系统和方法 | |
JP2012533118A (ja) | 自動化された医療用品の取り出し/保管追跡方法および装置 | |
WO2016023081A1 (en) | Storage device and item management system | |
CN110517384B (zh) | 一种钥匙管理箱 | |
US20170228954A1 (en) | System and method for secure entry | |
CN109750937A (zh) | 一种银行尾箱安全存放交接设备及交接方法 | |
JP2011065264A (ja) | 資産管理システム | |
CN204060321U (zh) | 一种保密枪弹柜 | |
WO2020066425A1 (ja) | 宅配ボックス、宅配システム、携帯端末、通信方法、及び、情報処理方法 | |
KR101907923B1 (ko) | 스마트폰 보안기능을 강화한 락킹시스템 및 방법, 그 기록매체 | |
WO2020170686A1 (ja) | 宅配ボックス、及び、情報処理方法 | |
JP2018142193A (ja) | ロッカーシステム | |
JP2019032754A (ja) | 配送支援システム、配送管理サーバ、および配送支援方法 | |
JP2006099729A (ja) | ファイル管理システム、基本収納ユニット、拡張収納ユニット及び外部情報端末 | |
KR101192682B1 (ko) | 서버 작업 권한 승인 시스템 및 방법 | |
US11544980B2 (en) | Electronic key storage device | |
JP2005139789A (ja) | 作業履歴データを管理する鍵管理システム | |
CN105074714B (zh) | 电子系统、控制装置以及锁定解除方法 | |
TWM601875U (zh) | 儲物系統 | |
JP2006182540A (ja) | 可搬型端末装置の保管・管理方法、その保管・管理装置およびこれらに使用される保管庫 | |
JP2020148040A (ja) | 鍵管理装置 | |
JP6971002B1 (ja) | 情報処理システム、情報処理方法、プログラム | |
KR102546283B1 (ko) | 전자 키 보관장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130426 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |