JP2013539887A - デバイスハードウェアエージェント - Google Patents

デバイスハードウェアエージェント Download PDF

Info

Publication number
JP2013539887A
JP2013539887A JP2013533829A JP2013533829A JP2013539887A JP 2013539887 A JP2013539887 A JP 2013539887A JP 2013533829 A JP2013533829 A JP 2013533829A JP 2013533829 A JP2013533829 A JP 2013533829A JP 2013539887 A JP2013539887 A JP 2013539887A
Authority
JP
Japan
Prior art keywords
electronic component
device hardware
server
hardware agent
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013533829A
Other languages
English (en)
Other versions
JP5640154B2 (ja
Inventor
マグロウ・モンゴメリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2013539887A publication Critical patent/JP2013539887A/ja
Application granted granted Critical
Publication of JP5640154B2 publication Critical patent/JP5640154B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3024Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3041Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is an input/output interface
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • G06F11/3096Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents wherein the means or processing minimize the use of computing system or of computing system component resources, e.g. non-intrusive monitoring which minimizes the probe effect: sniffing, intercepting, indirectly deriving the monitored data from other directly available data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor

Abstract

【解決手段】本願発明にかかるサーバは、電子コンポーネントと、ベースボード管理コントローラ(BMC)と、前記電子コンポーネントに接続された第1のインターフェースおよび前記BMCに接続された第2のインターフェースを含み、前記電子コンポーネントの動作を監視し、ソフトウェアエージェントを利用せずに前記電子コンポーネントに更新を提供するプロセッサコアおよびメモリを含むデバイスハードウェアエージェントとを含む。
【選択図】図1

Description

提示の発明は、1つ以上の電子コンポーネント(electronic components)をネットワークされたコンピュータに接続するデバイスハードウェアエージェント(device hardware agent)に関する。
ソフトウェアエージェントはしばしばサーバにロードされてサーバ内で動作する電子コンポーネントの情報を集める。
この情報は外部管理サーバといった他の電子デバイスに送信され、それでユーザはサーバを管理し、診断することができる。
管理されるサーバ個性部分それぞれのために個別のソフトウェアエージェントがしばしば必要とされる。
ソフトウェアエージェントは、情報といくらかのデバイス動作への制御を提供することができるが、この情報を外部管理サーバへ通信するために専用とされるネットワークインターフェースカード(Network Interface Card; NIC)をしばしば必要とする。
外部管理サーバと通信するためには、ソフトウェアエージェントは管理されるサーバのメモリおよび処理資源を費やし、オペレーティングシステム(OS)とのソフトウェアの課題を発し得る。
上記目的を達成するために、本願にかかるサーバは、電子コンポーネントと、
ベースボード管理コントローラ(BMC)と、前記電子コンポーネントに接続された第1のインターフェースおよび前記BMCに接続された第2のインターフェースを含み、前記電子コンポーネントの動作を監視し、ソフトウェアエージェントを利用せずに前記電子コンポーネントに更新を提供するプロセッサコアおよびメモリを含むデバイスハードウェアエージェントとを含む。
また、本願にかかるコンピュータは、第1の電子コンポーネントおよび第2の電子コンポーネントと、前記第1の電子コンポーネントおよび前記第2のコンポーネントと通信するベースボード管理コントローラ(BMC)と、前記第1の電子コンポーネントの動作についての情報を集め、この情報を前記BMCに送信するために前記BMCおよび前記第1の電子コンポーネントに接続された第1のデバイスハードウェアエージェントと、前記第2の電子コンポーネントの動作についての情報を集め、この情報を前記BMCに送信するために前記BMCおよび前記第2の電子コンポーネントに接続された第2のデバイスハードウェアエージェントとを備える。
また、本願にかかる方法は、サーバに位置するハードウェアエージェントによって実行され、デバイスハードウェアエージェントにより、サーバ内の電子コンポーネントの動作についての情報を集めることと、前記デバイスハードウェアエージェントにより、サーバ内に位置するインテグレーテットライツ−アウト(iLO)マネージャへ前記情報を送信することと、マイクロコントローラである前記デバイスハードウェアエージェントにより、前記電子コンポーネントにファームウェアの更新を提供することとを備える。
図1は、一実施例に従ってデバイスハードウェアエージェントを備えた複数の被管理サーバ(managed servers)とリモート管理コンソールとを含むネットワークコンピュータシステムを示す。 図2は、一実施例に従った複数のハードウェアエージェントを備えた管理されるサーバのブロック図を示す。 図3は、一実施例に従った1つ以上のハードウェアエージェントを備えた管理サーバ(managing servers)のフロー図である。 図4は、一実施例に従ったデバイスハードウェアエージェントを介してサーバ内の電子コンポーネントへのファームウェア更新の提供のフロー図である。 図5は、一実施例に従ったデバイスハードウェアエージェントである。
実施例は、1つ以上のハードウェアエージェントを利用してコンピュータまたはサーバにおいてコンポーネントを管理し、制御する装置および方法に関する。
1つの実施例において、デバイスハードウェアエージェントは、電子コンポーネントに接続し、インベントリ(inventory)、ヘルスステータスおよび統計の監視といった様々な機能を実行するマイクロコントローラである。
1つ以上のマイクロコントローラは、電子デバイスの1つ以上のコンポーネントを監視する。
例を目的として、このようなコンポーネントは、ネットワークインターフェースカード(NICs)、ホストバスアダプタ(HBAs)および中央処理ユニット(CPUs)を含むが、これに限定されない。
デバイスハードウェアエージェントは情報を集め、ユーザに集められた情報を検討するためのインターフェースを提供するベースボード管理コントローラに送信する。
例えば、情報は、グラフィカルユーザインターフェース(GUI)、コマンドラインインターフェース(CLI)あるいはアプリケーションプログラムインターフェース(API)上で提供される。
ハードウェアエージェントそれぞれは2つのインターフェースを有する。
1つのインターフェースは、ベースバンド管理コントローラ(Baseboard Management Controller; BMC)といったアウトオブバンド(out-of-band; OOB)マネージメントプロセッサと情報を通信する。
他の1つのインターフェースは、監視および/または制御される(例えば、NIC,HBA,CPUなどと情報を通信する)デバイスと情報を通信する(つまり送信し、受信する)。
通信は、シリアル、集積回路間(Inter-Integrated Circuit ;i2C)およびイーサネット(登録商標)といった様々なタイプの通信路とともに起こりうる。
さらに、通信される情報は、管理されるデバイスには依存しない規格化されたAPIにおいてアクセス可能である。
マイクロコントローラと監視される電子デバイスとの間の接続は、ジョイントテストアクショングループデバイス(Joint Test Action Group ;JTAG)といったデバイス自体に基づく。
デバイス管理インターフェースは、OSインターフェースへ影響を与えることなくデバイスの管理および制御を可能とする。
あるインターフェースは、NICsおよびPAIDインターフェースのように、それが既にデバイス内に組み込まれている故に使われることができる。
例示のインターフェースは、JTAGインターフェース、i2C、シリアル、イーサネット、GPIOおよびSPIを含むが、これに限定されない。
また、コンポーネントは1つ以上のこれらの例示のインターフェースを使うことができる。
デバイスにとって、いかにアクセスハードウェアエージェントが特定の情報にするかを理解するようにカスタマイズされるために、デバイスに特定のパラメータは、デバイスに特定のアクセス(JTAGモード、アクセスレジスタ、データのフォーマット、情報のユーザに可視な名前、読み出しまたは読み出し/書き込み能力など)の詳細とともにデバイスに特定のファームウェア(device specific firmware)内のデバイスハードウェアエージェントにプログラムされる。
さらに、デバイスハードウェアエージェントは、複数のNICsといった複数の同じデバイスを管理することを1つのデバイスエージェントに可能とするデバイス管理インターフェースの1つ以上のタイプそれぞれを含むことができる。
デバイスハードウェアエージェントは2つの部分に分けられ、1つの部分は共通のAPIファームウェアのためであり、他の1つの部分はデバイスに特定のファームウェアのためである。
この区分けは、コンピュータ製造者が共通のAPIファームウェアをそれらのベースボード管理コントローラ(BMC)に合わせて設計できるようにし、デバイスの製造者が、デバイスに特定のファームウェアをファームウェアデバイス管理インターフェースを用いてインターフェースし、コンピュータ製造者により提供された共通のAPIファームウェアと通信するように設計することを可能とする。
あるデバイスハードウェアエージェントのデバッグ(debug)インターフェースは、ハードウェアエージェントファームウェア開発の間に使われることができるが、このデバッグインターフェースは生産中に接続されていないかもしれない。
共通のAPIファームウェアとデバイスに特定のファームウェアとの間の通信は、デバイスハードウェアエージェントのメモリを使って達成されることができるが、共通のAPIインターフェースもまた用いることがありうる。
デバイスハードウェアエージェントは、BMCインターフェース上の共通のAPIを提供し、それでBMCはデバイスに特定のデータを符号化してはならないが、共通のAPIにおいて指示されたら情報およびデバイスの制御を提供する。
デバイスハードウェアエージェントは情報(例えば、インベントリ、ヘルスステータスおよび統計)をベースボード管理コントローラに通信し、また、デバイスハードウェアエージェントが接続される電子デバイスを制御および/または管理する命令を受信する。
例えば、NIC上のポートのメディアアクセスコントロール(Media Access Control; MAC)アドレスを受信するといったように、ハードウェアエージェントは電子デバイスの振る舞いを変更する命令を受信する。
デバイスハードウェアエージェントへの他の命令は、電子デバイス上のファームウェアが更新されること、あるいは、ディスエーブル(disable)されたポートをイネーブル(enable)することを可能とする。
製造の間、デバイスハードウェアエージェントは電子デバイスの中の特定の電子コンポーネントと接続し、通信するようにプログラムされる(例えば、HBA,NIC,CPUなどと通信するようにプログラムされる)。
このように、同様あるいは同じハードウェアコンポーネントを備える2つのデバイスハードウェアエージェントは異なる電子コンポーネントを制御するために使われることができる。
例えば、1つのデバイスハードウェアエージェントはサーバの中の記憶コントローラとインターフェースするようにプログラムされ、他の1つのデバイスハードウェアエージェントはサーバの中のNICとインターフェースするようにプログラムされる。
両方のインターフェース上でデータ駆動されるデバイスハードウェアエージェントを有することは、デバイスハードウェアエージェントの中のファームウェアが、異なるデバイスをデバイスそれぞれのためにカスタマイズされたファームウェアイメージでサポートすることを可能とする。
一実施例においては、1つのデバイスハードウェアエージェントが1つの電子コンポーネントを管理する。
他の一実施例においては、1つのデバイスハードウェアエージェントが複数の同じ電子コンポーネントを管理する。
他の一実施例においては、ベースボード管理コントローラといった1つのデバイス複数のデバイスハードウェアエージェントが、複数の異なる電子コンポーネントを管理するように組み込まれることができる。
他の一実施例においては、デバイスハードウェアエージェントは、個別のデバイスハードウェアエージェントASICの必要なしにBMCへの直接接続のためのBMCインターフェースを提供するコンポーネントデバイスに組み込まれることができる。
デバイスハードウェアエージェントは、OSエージェントへの従属なしにデバイスのための情報および制御を提供する。
デバイス制御は共通のAPIを通して達成されるので、BMCおよび外部管理サーバの両方は、特定の管理コードの書き込みおよび実行の必要なしのデバイス管理に共通の管理コードをデバイスに提供することができる。
実施例に従ったハードウェアエージェントは、そしてOSエージェント機能(つまり、デバイスの監視、デバイスの制御およびデバイスの動作の統計)を、CPUまたはPCleバスのいかなる利用もなしに置き換える。
これは、全てのサポートされるOSにわたるエージェントコードの開発および維持の必要をなくし、様々なオペレーティングシステムにわたってサーバにおける異なるデバイスの監視を管理することができるようにする。
例えば、CPUのためのデバイスハードウェアエージェントは、基本入力/出力システム(Basic Input/Output System; BIOS)システム管理インターフェース(SMI)コードを置き換えることができ、電力制御、メモリエラー監視およびその他のSMI機能を実行し、CPU監視および制御のためのいかなるサーバ性能への影響も除去する。
しかも、デバイスの管理は、帯域外(out-of-band)通信を使ってBMCを通して達成されることができ、コンピュータOSからの管理通信を完全に分離する。
図1は、ネットワークされ、(コンピュータA〜コンピュータNとして示される)複数の被制御コンピュータ120を含み、1つ以上の遠隔管理デバイスまたはコンソール140と通信するコンピュータシステム100である。
被制御コンピュータ120は、オペレーティングシステム(OS)と独立に情報を取得し、解析し、圧縮して遠隔管理デバイス140に送信する特別な回路とソフトウェアを含む。
この回路とソフトウェアとは被管理サーバ上にあるOSの存在あるいはタイプに関わらず動作する。
従って、遠隔管理デバイス140は、被制御コンピュータ120に遠隔コンソールからアクセスし、相互に作用(interact)し、監視することができる。
一実施形態は、iLO(Integrated Lights-Out)といった組み込みサーバ制御技術を用いる。
遠隔サーバ管理デバイスは、サーバコンピュータシステムの遠隔アクセスおよび運営を容易にする。
遠隔コンソール機能は、管理コンソールあるいは遠隔管理デバイス(RMD)として知られる他のコンピュータからサーバへのアクセスをユーザに可能とする。
管理コンソールは、ユーザがあたかも物理的にサーバの近くにいてサーバと例えばサーバに付随されたサーバのディスプレイを用いて相互に作用しているかのように、ユーザにサーバと相互に作用することを可能とする。
ネットワーク(複数可)130は、2つのデバイスの間でデータを伝送することができるいかなる種類のネットワークであってもよい。
限定なしに、ネットワークのいくつかの例は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、ハードワイヤによるポイントツーポイント(point-to-point)接続、電話回線を介したポイントツーポイント接続、無線接続およびインターネット接続を含む。
被制御コンピュータ120は、いかなる特定のタイプのサーバにも限定されず、アプリケーションサーバ、ウェブサーバ、データベースサーバなどを含むが、これらに限定されない。
一実施例においては、管理サーバは、ラック、筐体あるいはデータセンターで動作するブレードサーバといったブレードコンピュータである。
提示の発明に従った実施例は、ネットワークされたコンピュータシステムのいかなる特定のタイプにも限定されない。
被管理サーバおよび/または遠隔管理デバイスは、移動可能なあるいは移動不可能なコンピュータおよび/または(携帯可能および携帯不可能な)電子デバイスを含み、これらはコンピュータ、分散コンピュータデバイス、ラップトップコンピュータおよびその他の移動可能であるか移動不可能あるかにかかわらない電子デバイスおよびシステムを含むが、これらに限定されない。
図2は、複数のデバイスハードウェアエージェント210A,210B,210Cおよび210Dに接続された(iLOマネージャといった)ベースボード管理コントローラ205を含む被管理サーバ200のブロック図を示す。
ハードウェアエージェントそれぞれは、共通のAPIを含み、サーバの中の異なる電子コンポーネントに接続する。
実施例は、iLOマネージャとデバイスハードウェアエージェントとの間のインターフェースを基準となる電気的およびAPIの両方の定義で標準化する。
APIおよび電気的インターフェースを標準化することは、サーバをサポートするために用いられるハードウェアおよびiLOファームウェアの設計の両方を削減する。
デバイスハードウェアエージェント210AはCPUインターフェース222を介してCPU220に接続する。
CPU220は、メモリインターフェース224およびペリフェラルコンポーネントインターコネクトエクスプレス(Peripheral Component Interconnect Express ;PCI-E or PCIe)接続226を含む。
デバイスマネージャインターフェース228は、ベースボード管理コントローラまたはサーバiLOマネージャ205をデバイスハードウェアエージェント210Aに接続する。
デバイスハードウェアエージェント210Bは、RAIDコントローラ230にRAIDインターフェース232およびPCLe接続234を介して接続する。
RAIDコントローラ230は、複数のデバイスポート236を含む。
デバイスマネージャインターフェース238は、ベースボード管理コントローラまたはサーバiLOマネージャ205をデバイスハードウェアエージェント210Bに接続する。
デバイスハードウェアエージェント210Cは、デュアルポートNIC240にNICインターフェース242およびPCLe接続244を介して接続する。
デュアルポートNIC240は複数のデバイスポート246を含む。
デバイスマネージャインターフェース248はベースボード管理コントローラまたはサーバiLOマネージャ205をデバイスハードウェアエージェント210Cに接続する。
デバイスハードウェアエージェント210Dは、オプションカードデバイス250(例えばHBA)にHBA252およびPCLe接続254を介して接続する。
オプションカードデバイス250は、複数のデバイスポート256を含む。
デバイスマネージャインターフェース258は、ベースボード管理コントローラまたはサーバiLOマネージャ205をデバイスハードウェアエージェント210Dに接続する。
サーバの中で管理される電子コンポーネントは通常、共通のデバッグインターフェースを含まない。
デバイスハードウェアエージェントは、しかしながら、i2C、シリアル、JTAG,GPIOおよびSPIといった1つ以上のインターフェースを含み、デバイスハードウェアエージェントの中の供給者に特定のファームウェアに内部レジスタへのアクセスおよび電子コンポーネントの制御を可能とする。
デバイスマネージャインターフェース228,238,248および258は標準的または共通のハードウェアインターフェースである。
例えば、このインターフェースはiLO設計の中に既に含まれていることができ、ペリフェラルコンポーネントインターコネクト(PCI)オプションカードおよびメザニンカード(mezzanine cards)上で入手可能なものであることができる。
図3は、一実施例に従った1つ以上のデバイスハードウェアエージェントを備えた管理サーバのフロー図である。
ブロック300によると、サーバにある1つ以上のデバイスハードウェアエージェントが1つ以上の電子デバイスの情報を集める。
例えば、デバイスハードウェアエージェントは、CPU、RAIDコントローラ、HBA、NICおよびサーバブレードメザニンカードの動作についての情報を集める。
ブロック310によると、デバイスハードウェアエージェントにより集められた情報は、サーバにあるベースボード管理コントローラ(BMC)により読み出され、あるいは、これに送信される。
デバイスハードウェアエージェントそれぞれは、デバイスハードウェアエージェントが異なる電子コンポーネントおよびBMCと通信することを可能とする1つ以上の異なるインターフェースを含む。
一実施例においては、デバイスハードウェアエージェントそれぞれは、1つの電子コンポーネントに接続され、それについての情報を集める。
他の実施例においては、1つのハードウェアエージェントは、複数の異なる電子コンポーネント(例えば、NIC,HBA,CPU,コントローラなど)に接続され、それらについての情報を集める。
ブロック320によれば、集められた情報は遠隔管理サーバに送信される。
例えば、遠隔管理デバイスにいるユーザは、サーバiLOマネージャを介してサーバにログインし、集められた情報を取り出す。
ユーザはまた、BMCまたはiLOマネージャおよび電子コンポーネントにハードウェアエージェントを通してデータおよび命令を送信することができる。
図4は、デバイスハードウェアエージェントを介したデバイス(つまり電子コンポーネント)へのファームウェアの更新を提供するフロー図である。
ブロック400によれば、ベースボード管理コントローラは、ネットワークされたコンピュータの中のデバイスのための新しいファームウェアの更新を受信する。
ブロック405によれば、BMCはハードウェアエージェントにデバイスのためのファームウェア更新命令を送る。
ブロック410によれば、デバイスハードウェアエージェントの中のファームウェアはOSデバイスドライバにファームウェア更新が発生したことを通知する。
この通知は、デバイスドライバにさらなるデバイスへのOSデータ伝送要求を停止させる。
ブロッ420によれば、デバイスハードウェアエージェントの中のファームウェアは、BMCからのファームウェア更新を流し(stream)、デバイスのファームウェアを更新する。
ブロック430によれば、ファームウェアの更新が完了した後に、デバイスハードウェアエージェントは、デバイスのハードウェアリセットにより新たなファームウェアを活性化する。
ブロック440によれば、デバイスがリブートから初期化した後で、デバイスハードウェアエージェントは、デバイスからOSデバイスドライバにデバイスを介してメッセージを送り、ドライバにファームウェア更新が完了したと通知する。
例えば、「ホットプラグ(hot-plug)」PCIイベントがデバイスのために受信され、デバイスが初期化されたことを示すOS特定のメッセージが送られる。
この初期化はOSのリブート(reboot)を要求しない。
ブロック450によれば、OSドライバはデバイスを初期化し、初期化が完了したときにデバイスハードウェアエージェントに通知する。
ブロック460によれば、デバイスハードウェアエージェントはBMCにOSドライバの再初期化を含むファームウェア更新が完了したことを通知する。
図4の方法は、デバイスハードウェアエージェントおよび(例えば、iLOマネージャからデバイスハードウェアエージェントを介して現行のOSデバイスドライバへアップロードされたOSデバイスドライバを備えた)デバイスを使ったデバイスドライバの更新にまで拡張されることができる。
新しいデバイスドライバは(例えば、同じ「ホットプラグ」PCIイベントメッセージおよびデバイスの再初期化を用いて)再ロードする。
図5は、一実施例に従ったハードウェアエージェント500である。
一実施例において、デバイスハードウェアエージェント500は、メモリ520に結合されたプロセッサコア510マイクロコントローラである。
第1のインターフェース530は、コンピューティングデバイス(例えば、iLOマネージャ)と通信するように用意され、1つ以上の第2のインターフェース540はコンピューティングデバイスの中の電子コンポーネントと通信するように用意される。
第1のインターフェース530は、i2C,シリアルイーサネット,GPIO,JTAG,SPIなどといったBMCインターフェースである。
第2のインターフェース540は、i2C,シリアルイーサネット,GPIO,JTAG,SPIなどといったデバイス管理インターフェースである。
プロセッサコア510とメモリ520は、デバイス特定ファームウェア560および共通のAPIファームウェア570を含むデバイスエージェントファームウェア550に結合する。
デバイスエージェントファームウェア550は、レジスタ、メールボックスなどといった共通APIインターフェース580に結合する。
ここおよび請求項において用いられているように、以下の用語は以下のように定義される:
用語「共通API」または「標準化されたAPI(standardized API)」は、様々な異なるデバイスをハードウェアデバイスマネージャインターフェース命令の共通の集合に抽象化するアプリケーションプログラミングインターフェースである(例:show device-name, show firmware-version or update firmware)。
用語「ハードウェア」は、電子デバイス(例えばサーバのコンポーネント)物理的なコンポーネントである。
ハードウェアは、無形なソフトウェアと反対に有形である(つまり触られうる)。
用語「インテグレーテットライツアウト(Integrated Lights Out; (iLO)」またはベースボード管理コントローラ(BMC)は、遠隔電子デバイスまたはコンピュータにサーバから離れた位置からサーバ上の活動を可能とするサーバ管理技術である。
例えば、iLOカードは、個別のネットワーク接続およびHTTP(Hyper Text Markup Language)を通してユーザがインターネットを介して接続することができるそれ自体のIP(Internet Protocol)アドレスを有する。
遠隔電子デバイスは、サーバリセット、サーバの電源投入、サーバのスクリーンの小計、物理的なCD/DVDドライブまたはイメージの取り付けまたは取り去り、サーバのIML(Integrated Management Log)アクセスおよびサーバのための遠隔コンソールの提供といった活動を実行することができる。
さらに、iLOおよびBMCは帯域外管理技術として使われることができる。
用語「マイクロコントローラ」は、プロセッサコアとメモリとを含む集積回路である。
マイクロコントローラはまた、プログラム可能な入出力(I/O)周辺装置を含むことができる。
用語「帯域外通信」は、サーバOSデータから切り離された情報(例えば、制御情報)の交換である。
帯域外情報は、データからの個別・専用のチャネル上で提供される。
用語「帯域外管理」は、一次(primary)ネットワークサブシステムハードウェアまたはソフトウェア障害のイベントさえにおけるシステムコントロールアクセスである。
このアクセスは、コンソールサーバまたはリモートアクセスカードに備えられることができる。
一実施形態において、ここで議論された1つ以上のブロックまたはステップは自動化されている。
換言すると、装置、システムおよび方法は自動的に起こる。
用語「自動化された(automated)」または「自動的に(automatically)」は、人間の介入の必要なしに制御されるコンピュータおよび/または機械的/電気的なデバイスを用いた装置、システムおよび/または処理の動作を意味する。
実施例に従った方法は例として提供され、発明の範囲の他の実施例を制限すると解釈されるべきでない。
さらに、異なった図面において議論された方法またはステップは、他の図面における方法またはステップと追加されまたは交換されることができる。
さらになお、(特定の量、数字およびカテゴリなどといった)特定の数的なデータ値またはその他の特定の情報は、実施例を議論するための説明であると解釈されるべきである。
このような特定の情報は実施例を限定するために提供されていない。
いくつかの実施例においては、ここに説明された方法、それに関連付けられたデータおよび命令は、1つ以上のコンピュータ可読またはコンピュータ利用可能な媒体として実現されるそれぞれの記憶媒体に格納される。
記憶媒体は、DRAMまたはSRAM、消去可能およびプログラム可能なリードオンリーメモリ(EPROMs)、電気的に消去およびプログラムが可能なリードオンリーメモリ(EEPROM)およびフラッシュメモリといった半導体メモリデバイス;固定された、フロッピー(登録商標)、リムーバブルディスクといった磁気ディスク;テープを含む他の磁気媒体、および、コンパクトディスク(CDs)またはディジタル多目的ディスク(DVDs)といった光学媒体を含む異なったメモリの形態を含む。
以上、議論されたソフトウェアの命令は1つのコンピュータ可読またはコンピュータ利用可能な媒体上で提供されることができ、または代わりに、複数のノードを有する可能性がある大きいシステムにおいて複数のコンピュータ可読またはコンピュータ利用可能な媒体上で提供されることができる。
このようなコンピュータ可読またはコンピュータ利用可能な媒体は、物品(または物品の製造)の一部と考えられる。
物品または物品の製造は、製造されたいかなる単一のコンポーネントまたは複数のコンポーネントにも言及する。
実施例は方法、システムおよび/または装置として実現される。
一例として、実施例およびそれに関連付けられたステップは、1つ以上のコンピュータソフトウェアプログラムとして実現され、ここに記載された方法を実現する。
ソフトウェアは1つ以上のモジュールとして実現される(コードサブルーチン、またはオブジェクト指向プログラミングにおける「オブジェクト」として言及される)。
ソフトウェアプログラミングコードは、例えば、コンピュータまたはサーバのプロセッサまたは複数のプロセッサにより、CD−ROMドライブまたはハードドライブといったいくつかのタイプの長期記憶媒体からアクセスされる。
ソフトウェアプログラミングコードは、データ処理システムとともに、または、半導体、磁気および光学デバイスといったいかなるメモリデバイスにおいて使われる既知の様々な物理的および有形的な媒体のいずれの上にも実現されて格納される。
コードは、いくつかのタイプのネットワークを介して他のコンピュータシステムへこのような媒体によって配布され、または、1つのコンピュータシステムのメモリまたは記憶装置からいくつかのタイプのネットワークを介して他のコンピュータシステムに、このような他のシステムのユーザによる私用のために配信される。
あるいは、プログラミングコードは、メモリ内に実現され、プロセッサによってバスを用いてアクセスされる。
メモリ内、物理的媒体および/またはネットワークを介したソフトウェアの配信においてソフトウェアプログラミングコードを実現するための技術および方法は周知であり、ここではさらに議論されない。
上記の議論は実施例の様々な原理の説明になるように意図される。
数々の変形および変更は、一度、上記開示が完全に評価されれば、当業者にとって明らかとなるであろう。
以下の請求項が、全てのこのような変形および変更を含むように解釈されることが意図されている。
100・・・コンピュータシステム,
120・・・被制御コンピュータ/被管理サーバ,
130・・・ネットワーク,
140・・・遠隔管理デバイス140,
200・・・被管理サーバ,
205・・・ベースボード管理コントローラ,
210・・・デバイスハードウェアエージェント,
220・・・CPU,
222・・・CPUインターフェース,
224・・・メモリインターフェース,
230・・・RAIDコントローラ,
232・・・RAIDインターフェース,
236,246・・・デバイスポート,
238・・・デバイスマネージャインターフェース,
240・・・デュアルポートNIC,
242・・・NICインターフェース,
244・・・PCLe接続,
250・・・オプションカードデバイス,
500・・・デバイスハードウェアエージェント,
510・・・プロセッサコア,
520・・・メモリ,
530・・・第1のインターフェース,
540・・・第2のインターフェース,
550・・・デバイスエージェントファームウェア,
560・・・デバイス特定ファームウェア,
570・・・共通APIファームウェア,
580・・・共通APIインターフェース,

Claims (15)

  1. 電子コンポーネントと、
    ベースボード管理コントローラ(BMC)と、
    前記電子コンポーネントに接続された第1のインターフェースおよび前記BMCに接続された第2のインターフェースを含み、前記電子コンポーネントの動作を監視し、ソフトウェアエージェントを利用せずに前記電子コンポーネントに更新を提供するプロセッサコアおよびメモリを含むデバイスハードウェアエージェントと
    を含むサーバ。
  2. 前記電子コンポーネントはネットワークインターフェースカード(NIC)、ホストバスアダプタ(HBA)、コントローラおよび中央演算ユニット(CPU)の内の1つである
    請求項1に記載のサーバ。
  3. 前記デバイスハードウェアエージェントは、前記電子コンポーネントのインベントリ、へルスステータスおよび統計に関する情報を集め、前記情報をBMCに提供する
    請求項1に記載のサーバ。
  4. 前記第2のインターフェースは、前記BMCと前記デバイスハードウェアエージェントとの間の帯域外通信路を提供する
    請求項1〜3のいずれかに記載のサーバ。
  5. 前記第1のインターフェースは、ジョイントテストアクショングループ(JTAG)インターフェースである
    請求項1〜4のいずれかに記載のサーバ。
  6. 第1の電子コンポーネントおよび第2の電子コンポーネントと、
    前記第1の電子コンポーネントおよび前記第2のコンポーネントと通信するベースボード管理コントローラ(BMC)と、
    前記第1の電子コンポーネントの動作についての情報を集め、この情報を前記BMCに送信するために前記BMCおよび前記第1の電子コンポーネントに接続された第1のデバイスハードウェアエージェントと、
    前記第2の電子コンポーネントの動作についての情報を集め、この情報を前記BMCに送信するために前記BMCおよび前記第2の電子コンポーネントに接続された第2のデバイスハードウェアエージェントと
    を備えたコンピュータ。
  7. 前記第1の電子コンポーネントと前記第2の電子コンポーネントとは異なり、ネットワークインターフェースカード(NIC)、ホストバスアダプタ(HBA)、コントローラおよび中央演算ユニット(CPU)の内の1つを含む
    請求項6に記載のコンピュータ。
  8. 前記第1のデバイスハードウェアエージェントおよび前記第2のデバイスハードウェアエージェントは、マイクロコントローラであり、ソフトウェアエージェントを用いずに前記情報を集める
    請求項6または7に記載のコンピュータ。
  9. 前記第1のデバイスハードウェアエージェントおよび前記第2のデバイスハードウェアエージェントの両方は、規格化されたアプリケーションプログラムインターフェース(API)を用いてLOMマネージャと通信する
    請求項6に記載のコンピュータ。
  10. 前記第1のデバイスハードウェアエージェントはプログラムでカスタマイズされ、前記第1の電子コンポーネントの動作についての情報を集めるために前記第1の電子コンポーネントのデバイスに特定の情報にアクセスし、
    前記第2のデバイスハードウェアエージェントはプログラムでカスタマイズされ、前記第2の電子コンポーネントの動作についての情報を集めるために前記第2の電子コンポーネントのデバイスに特定の情報にアクセスする
    請求項6に記載のコンピュータ。
  11. デバイスハードウェアエージェントにより、サーバ内の電子コンポーネントの動作についての情報を集めることと、
    前記デバイスハードウェアエージェントにより、サーバ内に位置するインテグレーテットライツ−アウト(iLO)マネージャへ前記情報を送信することと、
    マイクロコントローラである前記デバイスハードウェアエージェントにより、前記電子コンポーネントにファームウェアの更新を提供することと
    を備えるサーバに位置するハードウェアエージェントによって実行される方法。
  12. 前記デバイスハードウェアエージェントは、製造中に前記電子デバイスと通信するようにプログラムされる
    請求項11に記載の方法。
  13. 前記デバイスハードウェアエージェントは、前記サーバにおいて動作する前記電子コンポーネントについての情報を、ソフトウェアエージェントへの依存なしに集める
    請求項11または12に記載の方法。
  14. 前記デバイスハードウェアエージェントにより、サーバ内で動作する複数の異なる電子コンポーネントの情報を集めること
    をさらに備え、
    前記複数の異なる電子コンポーネントは、ネットワークインターフェースカード(NIC)およびホストバスアダプタ(HBA)を含む
    請求項11に記載の方法。
  15. 前記電子コンポーネントに前記ファームウェアをサーバのリブートなしに活性化させること
    をさらに備える請求項11に記載の方法。
JP2013533829A 2010-10-16 2010-10-16 デバイスハードウェアエージェント Expired - Fee Related JP5640154B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2010/052976 WO2012050590A1 (en) 2010-10-16 2010-10-16 Device hardware agent

Publications (2)

Publication Number Publication Date
JP2013539887A true JP2013539887A (ja) 2013-10-28
JP5640154B2 JP5640154B2 (ja) 2014-12-10

Family

ID=45938589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013533829A Expired - Fee Related JP5640154B2 (ja) 2010-10-16 2010-10-16 デバイスハードウェアエージェント

Country Status (5)

Country Link
US (1) US9208047B2 (ja)
EP (1) EP2628092B1 (ja)
JP (1) JP5640154B2 (ja)
CN (1) CN103154927A (ja)
WO (1) WO2012050590A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016024811A (ja) * 2014-07-22 2016-02-08 廣達電腦股▲ふん▼有限公司 ネットワークインターフェースコントローラ情報の帯域外取得
WO2016151845A1 (ja) * 2015-03-26 2016-09-29 富士通株式会社 情報処理装置
JP2018190376A (ja) * 2017-05-02 2018-11-29 廣達電脳股▲ふん▼有限公司 管理コントローラによるsas/sataハードディスクドライブ更新
JP2019212279A (ja) * 2018-05-31 2019-12-12 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド スマートネットワークインターフェイスカード操作用の方法及び装置

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI473018B (zh) * 2012-10-23 2015-02-11 Inventec Corp 網路伺服器系統及其更新韌體的方法
US9367419B2 (en) 2013-01-08 2016-06-14 American Megatrends, Inc. Implementation on baseboard management controller of single out-of-band communication access to multiple managed computer nodes
US9529583B2 (en) * 2013-01-15 2016-12-27 Intel Corporation Single microcontroller based management of multiple compute nodes
CN103200026B (zh) * 2013-02-21 2018-12-04 上海中兴软件有限责任公司 固件的升级方法及系统
US9235710B2 (en) 2013-05-23 2016-01-12 Cisco Technology, Inc. Out of band management of basic input/output system secure boot variables
US9298446B2 (en) 2013-10-28 2016-03-29 International Business Machines Corporation Unified update tool for multi-protocol network adapter
JP6264879B2 (ja) * 2013-12-25 2018-01-24 富士通株式会社 情報処理装置、監視プログラム及び監視方法
WO2015187175A1 (en) 2014-06-06 2015-12-10 Hewlett-Packard Development Company, L.P. Action execution based on management controller action request
US20150363340A1 (en) * 2014-06-11 2015-12-17 Microsoft Corporation Providing multiple synchronous serial console sessions using data buffering
TWI543576B (zh) * 2014-07-22 2016-07-21 廣達電腦股份有限公司 網路協定位址之設定方法及伺服管理系統
CN109766302B (zh) * 2014-09-12 2022-09-16 华为技术有限公司 设备管理的方法和装置
CN105634837A (zh) * 2014-10-28 2016-06-01 鸿富锦精密工业(深圳)有限公司 监控系统及监控方法
US9846576B2 (en) * 2014-12-27 2017-12-19 Intel Corporation Technologies for reprogramming network interface cards over a network
CN105871568B (zh) * 2015-01-19 2020-04-28 中兴通讯股份有限公司 软件升级方法和系统
WO2016175847A1 (en) * 2015-04-30 2016-11-03 Hewlett Packard Enterprise Development Lp Peripheral device server access
CN106325761B (zh) * 2015-06-29 2020-04-28 中兴通讯股份有限公司 一种存储资源管理的系统及方法
CN105100234B (zh) * 2015-07-14 2018-09-07 浪潮(北京)电子信息产业有限公司 一种云服务器互联系统
US9779047B2 (en) * 2015-08-05 2017-10-03 American Megatrends, Inc. Universal intelligent platform management interface (IPMI) host to baseboard management controller (BMC) communication for non-x86 and legacy free systems
CN106484031A (zh) * 2015-08-26 2017-03-08 鸿富锦精密工业(深圳)有限公司 服务器管理系统及方法
US20170102952A1 (en) * 2015-10-07 2017-04-13 Dell Products, L.P. Accessing data stored in a remote target using a baseboard management controler (bmc) independently of the status of the remote target's operating system (os)
US9678682B2 (en) * 2015-10-13 2017-06-13 International Business Machines Corporation Backup storage of vital debug information
CN105897623B (zh) * 2016-03-25 2019-04-30 新华三信息技术有限公司 一种数据的传输方法和装置
CN105897471A (zh) * 2016-04-05 2016-08-24 浪潮电子信息产业股份有限公司 一种带外管理系统及方法
EP3286644A4 (en) * 2016-04-29 2018-05-23 Hewlett-Packard Enterprise Development LP Management processor using code from peripheral device
US10234917B2 (en) * 2016-06-03 2019-03-19 Hewlett Packard Enterprise Development Lp Sequential resets of redundant subsystems with random delays
CN107688434B (zh) * 2016-08-04 2020-03-06 新华三信息技术有限公司 磁盘阵列raid配置方法和装置
US10235074B2 (en) 2016-09-29 2019-03-19 Hewlett Packard Enterprise Development Lp Management processor executing peripheral device registration script
US10146527B2 (en) 2016-10-12 2018-12-04 Samsung Electronics Co., Ltd. Method and apparatus for using BMC as proxy for NVME over fabrics device firmware upgrade
US10394571B2 (en) * 2016-12-06 2019-08-27 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Passing data from a host-based utility to a service processor
US10582636B2 (en) * 2017-08-07 2020-03-03 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Server having a dual-mode serial bus port enabling selective access to a baseboard management controller
CN109491855B (zh) * 2017-09-12 2023-07-14 联想企业解决方案(新加坡)有限公司 管理计算设备的方法
CN108664371A (zh) * 2018-05-03 2018-10-16 郑州云海信息技术有限公司 一种多硬件系统统一管理的方法及装置
CN108829225A (zh) * 2018-05-29 2018-11-16 郑州云海信息技术有限公司 一种多硬件统一开关机的方法
CN109032981A (zh) * 2018-07-11 2018-12-18 郑州云海信息技术有限公司 一种统计pcie信息的方法和系统
US11243859B2 (en) * 2019-10-09 2022-02-08 Microsoft Technology Licensing, Llc Baseboard management controller that initiates a diagnostic operation to collect host information
CN111459863B (zh) * 2020-03-08 2021-09-28 苏州浪潮智能科技有限公司 一种基于nvme-mi的机箱管理系统及方法
CN112416513B (zh) * 2020-11-18 2022-08-02 烽火通信科技股份有限公司 一种云化网络下动态调节虚拟机主频的方法及系统
US11409918B1 (en) 2021-04-28 2022-08-09 International Business Machines Corporation Access control management of baseboard management controller peripherals

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06266644A (ja) * 1993-03-15 1994-09-22 Nec Corp データ集配信装置
JPH08137769A (ja) * 1994-11-09 1996-05-31 Toshiba Corp 分散処理システム
JPH10190519A (ja) * 1996-08-26 1998-07-21 Palomar Technol Corp 小型無線モデム
JP2000267934A (ja) * 1999-03-08 2000-09-29 Texas Instr Inc <Ti> キャッシュ・ミスのベンチマーク・テスト
JP2001075810A (ja) * 1999-09-03 2001-03-23 Toshiba Corp コンピュータシステム、拡張ボードおよびコンピュータシステムにおける拡張ボードの機能更新方法
JP2004326737A (ja) * 2003-04-22 2004-11-18 Hewlett-Packard Development Co Lp 拡張されたインテリジェントプラットフォーム管理のためのアプリケーションプログラミングインタフェースシステムおよび方法
JP2006127324A (ja) * 2004-10-29 2006-05-18 Nec Corp 構成装置監視システム及び構成装置監視方法
JP2006260058A (ja) * 2005-03-16 2006-09-28 Fujitsu Ltd 計算機サーバ・システムにおけるファームウェアアップデート方法

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6269392B1 (en) * 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US7337209B1 (en) 2000-04-28 2008-02-26 Sheer Networks, Inc. Large-scale network management using distributed autonomous agents
US6591358B2 (en) 2001-01-26 2003-07-08 Syed Kamal H. Jaffrey Computer system with operating system functions distributed among plural microcontrollers for managing device resources and CPU
US7069349B2 (en) * 2002-01-10 2006-06-27 Intel Corporation IPMI dual-domain controller
US6968465B2 (en) * 2002-06-24 2005-11-22 Hewlett-Packard Development Company, L.P. Multiple server in-rush current reduction
US7673290B1 (en) 2003-11-26 2010-03-02 American Megatrends, Inc. Computer implemented configuration of a management module
US7398380B1 (en) * 2004-02-13 2008-07-08 Fabric7 Systems, Inc. Dynamic hardware partitioning of symmetric multiprocessing systems
US7809836B2 (en) * 2004-04-07 2010-10-05 Intel Corporation System and method for automating bios firmware image recovery using a non-host processor and platform policy to select a donor system
US7668941B1 (en) * 2004-06-29 2010-02-23 American Megatrends, Inc. Systems and methods for implementing a TCP/IP stack and web interface within a management module
US8713295B2 (en) * 2004-07-12 2014-04-29 Oracle International Corporation Fabric-backplane enterprise servers with pluggable I/O sub-system
US7716315B2 (en) 2004-09-24 2010-05-11 Emc Corporation Enclosure configurable to perform in-band or out-of-band enclosure management
US7577832B2 (en) * 2004-12-14 2009-08-18 Hewlett-Packard Development Company, L.P. Apparatus and method for booting a system
US7571474B2 (en) 2004-12-30 2009-08-04 Intel Corporation System security event notification aggregation and non-repudiation
US20070088816A1 (en) * 2005-10-14 2007-04-19 Dell Products L.P. System and method for monitoring the status of a bus in a server environment
US20070094426A1 (en) 2005-10-24 2007-04-26 Aten International Co., Ltd. KVM switch supporting IPMI communications with computing devices
US7849454B2 (en) * 2006-01-13 2010-12-07 Dell Products L.P. Automatic firmware corruption recovery and update
US20070233833A1 (en) * 2006-03-29 2007-10-04 Inventec Corporation Data transmission system for electronic devices with server units
US8935437B2 (en) * 2006-06-14 2015-01-13 Dell Products L.P. Peripheral component health monitoring apparatus
US7660937B2 (en) * 2006-06-28 2010-02-09 Hewlett-Packard Development Company, L.P. Emulating a USB host controller
US20080052702A1 (en) * 2006-07-07 2008-02-28 Inventec Multimedia & Telecom Corporation Firmware update method and system utilizing digital broadcasting system
US7594144B2 (en) * 2006-08-14 2009-09-22 International Business Machines Corporation Handling fatal computer hardware errors
US7900058B2 (en) * 2006-08-31 2011-03-01 Intel Corporation Methods and arrangements for remote communications with a trusted platform module
US7921224B2 (en) * 2006-12-29 2011-04-05 Alcatel-Lucent Usa Inc. Method of maintaining traffic services through congestion caused by network failovers
US8086906B2 (en) 2007-02-15 2011-12-27 Microsoft Corporation Correlating hardware devices between local operating system and global management entity
US8838856B2 (en) * 2007-02-16 2014-09-16 Emulex Corporation Virtual universal asynchronous receiver transmitter for server systems
US20080313319A1 (en) * 2007-06-18 2008-12-18 Avocent Huntsville Corporation System and method for providing multi-protocol access to remote computers
US20090006834A1 (en) * 2007-06-29 2009-01-01 Michael Rothman Proxied firmware updates
US20090024724A1 (en) * 2007-07-17 2009-01-22 Tyan Computer Corporation Computing System And System Management Architecture For Assigning IP Addresses To Multiple Management Modules In Different IP Configuration
US7788520B2 (en) * 2007-09-14 2010-08-31 International Business Machines Corporation Administering a system dump on a redundant node controller in a computer system
US8239665B2 (en) * 2007-10-31 2012-08-07 Dell Products L.P. Methods, systems and media for configuring boot options
KR100936920B1 (ko) * 2007-12-14 2010-01-18 한국전자통신연구원 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
US7971102B2 (en) * 2007-12-19 2011-06-28 International Business Machines Corporation Preemptive thermal management for a computing system based on cache performance
US7792914B2 (en) 2008-01-14 2010-09-07 Aten International Co., Ltd. Server with network-based remote access and server management functions using reduced number of network connections
US7877646B2 (en) * 2008-03-19 2011-01-25 Oracle America, Inc. Method and system for monitoring a computing device
JP4571203B2 (ja) * 2008-05-09 2010-10-27 株式会社日立製作所 情報処理システムにおける管理サーバ、及びクラスタ管理方法
US7831816B2 (en) * 2008-05-30 2010-11-09 Globalfoundries Inc. Non-destructive sideband reading of processor state information
CN102084351B (zh) * 2008-07-01 2013-10-23 惠普开发有限公司 远程计算服务
US9495997B2 (en) * 2009-01-06 2016-11-15 Dell Products L.P. System and method for dynamic enablement of storage media associated with an access controller
US20100228960A1 (en) * 2009-03-06 2010-09-09 Shih-Yuan Huang Virtual memory over baseboard management controller
JP4951034B2 (ja) * 2009-06-25 2012-06-13 株式会社日立製作所 計算機システムとその稼働情報管理方法
CN101938368A (zh) * 2009-06-30 2011-01-05 国际商业机器公司 刀片服务器系统中的虚拟机管理器和虚拟机处理方法
CN101989212B (zh) * 2009-07-31 2015-01-07 国际商业机器公司 提供用于启动刀片服务器的虚拟机管理程序的方法和装置
US8458305B2 (en) * 2009-08-06 2013-06-04 Broadcom Corporation Method and system for matching and repairing network configuration
US20110161592A1 (en) * 2009-12-31 2011-06-30 Nachimuthu Murugasamy K Dynamic system reconfiguration
US9189286B2 (en) * 2010-01-14 2015-11-17 Dell Products L.P. System and method for accessing storage resources
US8769070B2 (en) * 2010-03-19 2014-07-01 Netapp, Inc. SAS domain management and SSP data handling over ethernet
US8428929B2 (en) * 2010-09-30 2013-04-23 Intel Corporation Demand based USB proxy for data stores in service processor complex

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06266644A (ja) * 1993-03-15 1994-09-22 Nec Corp データ集配信装置
JPH08137769A (ja) * 1994-11-09 1996-05-31 Toshiba Corp 分散処理システム
JPH10190519A (ja) * 1996-08-26 1998-07-21 Palomar Technol Corp 小型無線モデム
JP2000267934A (ja) * 1999-03-08 2000-09-29 Texas Instr Inc <Ti> キャッシュ・ミスのベンチマーク・テスト
JP2001075810A (ja) * 1999-09-03 2001-03-23 Toshiba Corp コンピュータシステム、拡張ボードおよびコンピュータシステムにおける拡張ボードの機能更新方法
JP2004326737A (ja) * 2003-04-22 2004-11-18 Hewlett-Packard Development Co Lp 拡張されたインテリジェントプラットフォーム管理のためのアプリケーションプログラミングインタフェースシステムおよび方法
JP2006127324A (ja) * 2004-10-29 2006-05-18 Nec Corp 構成装置監視システム及び構成装置監視方法
JP2006260058A (ja) * 2005-03-16 2006-09-28 Fujitsu Ltd 計算機サーバ・システムにおけるファームウェアアップデート方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016024811A (ja) * 2014-07-22 2016-02-08 廣達電腦股▲ふん▼有限公司 ネットワークインターフェースコントローラ情報の帯域外取得
US9921852B2 (en) 2014-07-22 2018-03-20 Quanta Computer Inc. Out-of-band retrieval of network interface controller information
WO2016151845A1 (ja) * 2015-03-26 2016-09-29 富士通株式会社 情報処理装置
US10416913B2 (en) 2015-03-26 2019-09-17 Fujitsu Limited Information processing device that monitors operation of storage utilizing specific device being connected to storage
JP2018190376A (ja) * 2017-05-02 2018-11-29 廣達電脳股▲ふん▼有限公司 管理コントローラによるsas/sataハードディスクドライブ更新
JP2019212279A (ja) * 2018-05-31 2019-12-12 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド スマートネットワークインターフェイスカード操作用の方法及び装置

Also Published As

Publication number Publication date
US20130151841A1 (en) 2013-06-13
EP2628092A1 (en) 2013-08-21
CN103154927A (zh) 2013-06-12
JP5640154B2 (ja) 2014-12-10
US9208047B2 (en) 2015-12-08
WO2012050590A1 (en) 2012-04-19
EP2628092B1 (en) 2019-01-23
EP2628092A4 (en) 2016-03-30

Similar Documents

Publication Publication Date Title
JP5640154B2 (ja) デバイスハードウェアエージェント
JP6515132B2 (ja) シャーシ管理システム及びシャーシ管理方法
US11301404B2 (en) Enabling high availability in server SAN enabled storage box
US10997092B2 (en) Enabling out-of-band hardware management via an in-band communications channel
KR102297321B1 (ko) 섀시 내의 프록시 장치와 장치, 그리고 프록시 장치의 동작 방법
US9965367B2 (en) Automatic hardware recovery system
US10606725B2 (en) Monitor peripheral device based on imported data
KR102277412B1 (ko) 셀프-구성하는 bmc 및 그것의 동작 방법
US8719410B2 (en) Native bi-directional communication for hardware management
US20080043769A1 (en) Clustering system and system management architecture thereof
US9979627B2 (en) Systems and methods for bare-metal network topology discovery
US10127170B2 (en) High density serial over LAN management system
US20170102952A1 (en) Accessing data stored in a remote target using a baseboard management controler (bmc) independently of the status of the remote target&#39;s operating system (os)
US10241868B2 (en) Server control method and server control device
US8805983B2 (en) Local externally accessible managed virtual network interface controller
US11061837B2 (en) UBM implementation inside BMC
TW201714432A (zh) 管理方法、服務控制器裝置以及非暫態電腦可讀取媒體
US10467439B2 (en) Detecting tampering of memory contents in an information handling system
US10824724B2 (en) Detecting runtime tampering of UEFI images in an information handling system
US10924350B1 (en) Software sensor for reporting controller metrics
WO2017049433A1 (zh) 计算机系统和计算机系统中端点设备访问的方法
TWI704463B (zh) 伺服器系統與管理方法
Slaight Using IPMI platform management in modular computer systems
US20230195983A1 (en) Hyper-converged infrastructure (hci) platform development with smartnic-based hardware simulation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141027

R150 Certificate of patent or registration of utility model

Ref document number: 5640154

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees