JP2014501424A - ブレードの物理的な位置に基づく自動化されたプロビジョニングおよび設定を可能にする統合型ソフトウェアおよびハードウェアシステム - Google Patents

ブレードの物理的な位置に基づく自動化されたプロビジョニングおよび設定を可能にする統合型ソフトウェアおよびハードウェアシステム Download PDF

Info

Publication number
JP2014501424A
JP2014501424A JP2013547611A JP2013547611A JP2014501424A JP 2014501424 A JP2014501424 A JP 2014501424A JP 2013547611 A JP2013547611 A JP 2013547611A JP 2013547611 A JP2013547611 A JP 2013547611A JP 2014501424 A JP2014501424 A JP 2014501424A
Authority
JP
Japan
Prior art keywords
blade
worker
bootstrap
chassis
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013547611A
Other languages
English (en)
Other versions
JP6033789B2 (ja
JP2014501424A5 (ja
Inventor
セリッツァー,ボリス
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2014501424A publication Critical patent/JP2014501424A/ja
Publication of JP2014501424A5 publication Critical patent/JP2014501424A5/ja
Application granted granted Critical
Publication of JP6033789B2 publication Critical patent/JP6033789B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4063Device-to-bus coupling
    • G06F13/4068Electrical coupling
    • G06F13/4081Live connection to bus, e.g. hot-plugging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/161Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)

Abstract

電気通信(テレコム)ネットワーク環境において通信サービスブローカーとして機能する統合型ソフトウェアおよびハードウェアシステムについて説明する。システムを使用して、テレコムネットワークにおけるサービスのメディエーションおよび調整を行なうことができる。統合型システムは、計算ブレードモジュールの(シャーシエンクロージャ内の)物理的な位置に基づいた完全に自動化された設定およびプロビジョニングの能力を提供する。一実施例によれば、シャーシ内の各ブレードはワーカーまたはブートストラップの役割が割り当てられる。ワーカーブレードは、サービスブローカー機能のコアプロセシングを行ない、ブートストラップブレードを用いてワーカーブレードのブートストラッピングおよび管理を提供する。

Description

著作権表示
この特許文書の開示の一部分は、著作権保護の対象である資料を含む。著作権の所有者は、特許商標庁のファイルまたは記録に見られるような特許文献または特許の開示の任意の者によるファクシミリによる複製に対しては異議を有さないが、それ以外の件については全ての著作権を保有する。
発明の分野
本発明はモバイル通信に関し、特に電気通信ネットワークにおいて統合型ソフトウェア/ハードウェアサービスブローカーを提供することに関する。
背景
電気通信(テレコム)の状況では、モバイルネットワークオペレータまたは無線サービスプロバイダがその携帯電話加入者に電話および他のサービスを提供する。これらのオペレータは典型的に、これらのサービスを提供するための無線送信機ネットワークおよびコアネットワークなどの設備を導入する。またオペレータは、多くの場合、ボイスメール、ショートメッセージサービス(SMS)センター、その他の多くのものなどの他のサービスプラットフォームを導入する。
オペレータが現在のネットワークインフラストラクチャを従来のNo.7信号方式(SS7)からIPベースネットワークに発展させるにつれて、重要な収益源を保護するために従来のサービスを提供し活用し続けなければならない。またサービスプロバイダは、従来のインテリジェントネットワーク(IN)機能のサポートを維持し、ネットワークインフラストラクチャを変更し、戦略上重要な競争利益をもたらす新しく有力な提供品を開発しながら改変し続けなければならない。望ましいのは、多様なネットワーク種類全体にわたるサービスインタラクションを可能にし、リアルタイムで多くのサービスを調整し、革新的な混合サービスの創出を可能にする統合型システムである。
概要
様々な実施例にしたがって、電気通信(テレコム)ネットワーク環境において通信サービスブローカーとして機能する統合型ソフトウェアおよびハードウェアシステムについて説明する。システムを用いて、テレコムネットワークにおけるサービスのメディエーション(mediation)および調整を行なうことができる。統合型システムは、計算ブレードの(シャーシエンクロージャ内の)物理的な位置に基づく完全に自動化された設定(configuration)およびプロビジョニング(provisioning)の能力を提供する。システムは、多数の計算ブレードのためのエンクロージャスロットを含むシャーシを含む。一実施例によれば、シャーシ内の各ブレードは、ワーカーまたはブートストラップの役割が割り当てられる。ワーカーブレードは、サービスブローカー機能のコアプロセシングを行ない、ブートストラップブレードを用いて、ワーカーブレードのブートストラッピングおよび管理(administration)を提供する。
発明の様々な実施例に係る、一つのシャーシの一部である統合型システムコンポーネントの図である。 発明の様々な実施例に係る、計算ブレードモジュールのシャーシエンクロージャにおける物理的な位置に基づく自動化されたプロビジョニングおよびブートストラッピングのためのプロセスのフローチャートである。 発明の様々な実施例に係る、サービスブローカーシステムによって処理されることができる接続性およびトラフィックの種類の図である。 一実施例に係る計算ブレードの自動化されたプロビジョニングのための方法のフローチャートである。 一実施例に係る計算ブレードの自動化されたプロビジョニングのためのシステムを示す図である。
詳細な説明
様々な実施例に従って、電気通信(テレコム)ネットワーク環境において通信サービスブローカーとして機能する統合型ソフトウェアおよびハードウェアシステムについて説明する。当該システムを使用して、テレコムネットワークにおいてサービスのメディエーションおよび調整を行なうことができる。
一実施例によれば、サービスブローカーは、サービスブローカーソフトウェアと、ハードウェアの選択と、オペレーティングシステムレベルソフトウェアと、これらのすべてをともに統合する管理ソフトウェアとで構成される一つのシステムとして設計される。ある特定の実施例によれば、ターゲットとされるハードウェアプラットフォームの材料は、Netra(登録商標)N6000シャーシ、多数のNetra(登録商標)X6270 M2 LPブレード、およびOPUS NEMスイッチを含むことができる。しかし、他の多くの種類のハードウェア材料が本発明の範囲内で可能である。
一実施例によれば、統合型システムは、計算ブレードモジュールの(シャーシエンクロージャ内の)物理的な位置に基づく完全に自動化された設定およびプロビジョニングの能力を提供する。ここで使用される限りにおいて、ブレードは1つ以上の中央処理装置(CPU)および物理的メモリを含むコンピューティングデバイスを表す。一実施例によれば、シャーシ内の各ブレードは、その上で動作するソフトウエアに依存するワーカーまたはブートストラップの役割が割り当てられる。ワーカーブレードはサービスブローカー機能のコアプロセシングを行ない、ブートストラップブレードを用いて、ワーカーブレードのブートストラッピングおよび管理を提供する。一実施例によれば、ワーカーの役割はディスクストレージまたは持続状態がないことを意味する。ワーカーは、それらが動作しているシャーシスロットからアイデンティティおよびインスタンスに特有の設定を受け継ぐ。システムのこれらのプロパティにより、ワーカーブレードを容易に交換することができ、ほとんど負担をかけることなく新しいワーカーブレードに追加することが可能となる。
図1は、発明の様々な実施例に係る、一つのシャーシの一部である統合型システムコンポーネントの図である。この図は論理上別個のものとしてコンポーネントを図示するが、このような図示は説明のためにすぎない。この図および他の図に表されるコンポーネントを組み合わせたり、別個のソフトウェア、ファームウェア、および/またはハードウェアに分割することができることは当業者にとっては明らかであろう。さらに、そのようなコンポーネントは、どのように組み合わせられたり分割されるかにかかわらず、同じコンピューティングデバイス上で実行することができるか、または1つ以上のネットワークもしくは他の好適な通信手段によって接続される異なるコンピューティングデバイスどうしの間で分配することができることも当業者にとっては明らかであろう。
最外層において、システムはサービスブローカー(SB)ソフトウェアを動作させる1つ以上のシャーシで構成される。システムは、TOR(Top of Rack)スイッチによって接続された多数のシャーシへのスケーリングをサポートする。例示されている実施例では、各シャーシ内に、2つの冗長スイッチ102および103によって相互接続された最高10個のブレードがある。スイッチは、シャーシからTORスイッチに、かつTORスイッチを通り契約者の構内の他のネットワークへの冗長な接続を与えるためにも使用される。図1は、一つのシャーシの一部であるシステムの重要なコンポーネントを示す。各ブレードは、その上で動作しているソフトウェアに依存してワーカーまたはブートストラップの役割を指定される。ワーカーブレード101は、SBアプリケーションソフトウェアを動作させ、コアSB機能を行なうために利用される。ブートストラップブレード100は、ワーカーブレードにブートストラップおよび管理機能を与えるために使用される。ブートストラップブレードは、ワーカーブレードが依存するサービスを動作させる。これらのサービスは、ネットワークブート、冗長なファイルシステム、およびその他を含む。高可用性(HA)の理由から、ブートストラップブレードは対で準備され、多数のSBシャーシにサービスを提供するには、一つの対で十分である。図1に示されるように、一つの完全なシャーシは、2個のブートストラップおよび8枚のワーカーブレードを有することができる。一実施例によれば、ワーカーの役割は、ディスクストレージまたは持続状態がないことを意味する。ワーカー上で動作するソフトウエアは、起動すると利用可能となるブートストラップブレードに依存し、その時点後に独立して動作し続けることができる。ワーカーは、それらが動作しているシャーシスロットからそれらのアイデンティティおよびインスタンス固有の設定も受け継ぐ。これらのプロパティにより、容易に交換し、ほとんど負担をかけることなく新しいワーカーブレードを追加することが可能となる。ブートストラップブレードは、システムレベル機能のみを提供し、いずれのSBアプリケーショントラフィックも処理しない。概して、ブートストラップブレードへの負荷は比較的低いものとする。これらの特性は、ブートストラップブレードの故障の可能性を最小化するものとする。システムのための持続状態はすべて、その状態への冗長なアクセスも提供されるブートストラップブレード上で維持される。一実施例によれば、ブートストラップブレードは、ワーカーが正常に作動し続けるためにオンラインでありかつ機能的であることは必要とされない。ブートストラップは、ワーカーブレードが起動するかまたはワーカープロセスが再開するときに存在するものとする。
一実施例によれば、2の種類のSBプロセスがワーカーブレード上で動作する。処理ノード(PN)は、処理層(Processing Tier)の一部を処理し、信号方式サーバユニット(SSU)は、信号層(Signaling Tier)の一部を処理する。SSUプロセスはSBを外部ネットワークに接続し、あまりメモリを使用せず、I/Oを多用する。実際のブローカーロジックおよびステートフル(stateful)プロトコルメディエーションは、メモリをより多用するPNプロセスにおいて生じる。また、SSUプロセスが通常消費するCPUはPNよりもはるかに少なく、所与のトラフィック量をサポートするために必要とされるSSUはPNプロセスより少ない。およそ1対4の比率がSSUプロセスとPNプロセスとの間で用いられる。
サービスブローカーのソフトウェアおよび設定は、ともにドメインイメージ(DI)に束ねることができる。ドメインイメージは、SBバイナリといずれかの関連付けられた設定とを含む.jarファイルの分類である。PNプロセスおよびSSUプロセスは、ブートストラップブレードに格納されている2つの別個のDIに基づく。PNプロセスまたはSSUプロセスが立ち上がると、関連する設定を備えたバイナリを、対応するDIから取得する。DIは、ブートストラップブレード上で動作するウェブベースの管理コンソールによって変更される。これらの同じDIは、外部の管理コンソールによって更新することもできる。この場合の外部とは、シャーシ外部で動作するコンソールプロセスを指す。
1つの実施例によれば、最小の高可用性(HA)デプロイメント(deployment)は、一つのシャーシと、4枚のブレードと、2個のスイッチとで構成される。この構成は、少なくとも2つの冗長なソフトウエアコンポーネントと、ハードウェアコンポーネントのうちいくつかのための冗長性とを提供することができる。4枚のブレードは、2個のブートストラップおよび2個のワーカーインスタンスから出る。PNプロセスおよびSSUプロセスはワーカーブレードの各々上に配列され、SBを機能的に維持するには、そのようなブレードの一つのインスタンスで十分であろう。すべてのハードウェア(HW)コンポーネントの二重の冗長性を有するには、最低2つのシャーシが必要とされるであろう。多数のシャーシは、外部スイッチによって接続されるであろう。
一実施例によれば、ブートストラップブレードは、ワーカーブレードへの1組のサービスを提供する。これらのサービスは、オペレーティングシステム(OS)起動、SBソフトウェアデプロイメント、ソフトウェア設定およびSBロギング(logging)を含む。一実施例によれば、ブートストラップブレードは、システムの持続状態がすべて保存される場所でもある。これにより、再起動しても保存する必要があるどんな状態でもブートストラップによって利用可能となるため、ワーカーブレードを容易に取り換えることが可能となる。ブートストラップが提供するサービスは、システムの正常な操作のために、また故障から回復することができるために、極めて重要であることが分かる。この理由から、ブートストラップブレードは高可用性でなければならない。ブートストラップブレードは、すべてのブートストラップインスタンスにわたってシングルトン法で提供されるべきサービスについてプライマリ−セカンダリ設定で動作する。シングルトンとして動作させるべきサービスは、プリブート実行環境(PXE)サーバ、動的ホスト設定プロトコル(DHCP)サーバ、SBロギングサーバ、SBウェブコンソール、およびネットワークファイルシステム(NFS)サービスのための追加的なインフラストラクチャを含む。
大部分のワーカーブレードは、SBレベルプロファイルを除いて、同様のソフトウエアがその上で動作している。先述したように、ブレードが有することができる2つの主要なSBソフトウェアプロファイルがある。PN専用プロファイルまたはPNおよびSSUプロファイルである。それに加えて、各ブレードは、様々なバーチャルローカルエリアネットワーク(VLAN)および他の一意的識別子上に割り当てたインターネットプロトコル(IP)アドレスの観点から、特定のアイデンティティを有する。各ブレードは、たまたま動作しているシャーシエンクロージャスロットからそのアイデンティティを受け継ぐ。アイデンティティは静的であり、したがってブレードではなくスロットに関連付けられる。これは、ブレードが取り替えられるかまたは空きスロットに追加される際のプロビジョニングを単純化する。せいぜい、追加されているブレードについてネットワークインターフェイスカード(NIC)のメディアアクセス制御(MAC)アドレスを反映させるために、PXEサーバ設定を更新する必要がある。2つのSBソフトウェアプロファイルの違いはPXE起動イメージとして取り込まれる。各イメージは、OSと、外部管理エージェントと、ブレードアイデンティティを認識している設定スクリプトとから成る。2つのイメージは、PN専用プロファイルとPNおよびSSUプロファイルとを反映させるために存在する。外部管理エージェント(eMA)インプリメンテーションは両方のイメージ上において同じであり、OS起動後に始動するようにセットアップされる。プロセスインスタンスアイデンティティ(PII)は、ブレード内のプロセスの論理識別子であり、現在のSys_Admin VLAN IPアドレスとブレード上の他のプロセスに関連するプロセスの固定順序とに由来し、プロセスの再始動間で一定のままであるためPIDとは異なる。PIIは、PNプロセスおよびSSUプロセスの両方のために存在し、SBプロセスインスタンスを参照するための所定の方法として機能する。使用例は、DI内でプロセス設定の細部をグループ分けすることである。
図2は、発明の様々な実施例に係る、シャーシエンクロージャ内の物理的な位置に基づいた計算ブレードモジュールの自動化されたプロビジョニングおよびブートストラッピングのためのプロセスのフローチャートである。この図は例示の目的で特定のシーケンスの機能的ステップを図示するが、プロセスはこの特定の順序またはステップに必ずしも限定されない。当業者は、この図に描かれた様々なステップを変更するか、再配列するか、平行して行うか、または様々な方法で改造することができると認識するであろう。さらに、発明の趣旨および範囲から外れることなく、あるステップまたはステップのシーケンスを追加することができるかまたはこのプロセスから省略することができることが理解されるべきである。
図2に例示されるように、ブートストラッピングのためのプロセスは、以下のシーケンスを行うことができる。ステップ200において、ワーカーブレードが電源投入される前に、ブートサーバPXE設定を変更して、ワーカーブレードのNIC MACアドレスを、特定のブレードスロットに割り当てられた静的IPにマッピングする。ステップ201において、ワーカーブレードは、DHCPからそのIPおよびブートサーバ(ブートストラップサーバ)IPを取得する。ステップ202において、ワーカーブレードは、ブートサーバ(ブートストラップサーバ)からOSイメージをダウンロードし、OSを起動する。ステップ203において、OSが起動された後、eMAが自動的に開始される。ステップ204において、eMAは、PXEイメージの一部としてブレード上にプロビジョニングされている他のSBプロセスを開始する。ステップ205において、SBプロセスが開始すると、2つの変数、a)DIのNFSロケーションとb)PIIとを特定する。ステップ206において、NFSロケーションがドメインタイプ(PNまたはSSU)を決定することになる。ステップ207において、PIIは、DI内のプロセス固有の設定ローカス(locus)を識別する。ステップ208において、DIのソフトウェアバンドル部分がSBプロセスによってダウンロードされ、開始される。ステップ209において、SBプロセスは動作状態に移行する。
一実施例によれば、2枚のブートストラップブレードを用いて、SBデプロイメントを含む1つ以上のシャーシにストレージサービスを提供する。多くのインスタンスでは、すべてのサービスブローカーのスケールアウトシナリオには、2枚のブートストラップブレードで十分であろう。デプロイメントが2つ以上のシャーシから成る場合、ブートストラップブレードは異なるシャーシに割り当てられるものとする。各ブートストラップブレードは、システムのすべての持続状態に使用される2枚の内蔵ディスクに付随する。これにより、各ディスク上の300GBのスペースで合計4枚のディスクがもたらされる。4枚のディスクがミラーリング、冗長性、格納された状態の可用性の向上に使用された場合、全システムの有効記憶容量は依然として300GBであり得る。この記憶量は、大部分のSBスケールアウトシナリオに十分であると考えられる。また、SBランタイムによって生成された様々な形態のログが存在し得る。そのようなログは、まとめられ、一定間隔で外部バックアップ記憶媒体にバックアップされるように構成される。各ブートストラップブレード内のストレージレベルで冗長性を与えるために、ディスクの対がredundant array of independent disks(RAID)1に配置される。所与のブレード内のディスクにわたってミラーリングするためのRAID以外に、ブートストラップブレードのいたる所にデータの複製がある。これにより、ブートストラップブレードのいずれかがいずれかの所与の時点で主要な機能を引き継ぐことができることが確実となる。ブートストラップブレード間のディスクを同期して維持するためのワーキングオプションは、ソフトウェアRAID上に積層される分布型複製ブロックデバイス(DRBD)である。
一実施例によれば、各ブートストラップブレードディスクは2つのパーティションを含む。(1)ローカルブート/スワップ/バールパーティション、および(2)サービングパーティション。ローカルブート/スワップ/バールパーティションはブートストラップ自体のためのものであり、ブートストラップブレード上のイメージからプリインストールされる。サービングパーティションは、ディスク容量の大部分を保持し、以下の要素を含む。
a)DHCPサーバおよび設定、
b)PXEサーバおよび設定、
c)PXEによって供される2つのイメージ、PN専用、ならびにPNおよびSSU(代替的に、eMAがPIIに基づいて何を開始すべきか知っている場合、これは一つのイメージに減らすことができる)、
d)サービスブローカーコンソールインストール、
e)2つのドメインイメージ−PNとSSUとの間のソフトウェアおよび設定の違いの分類、
f)ロギングサーバおよびログ。
ワーカーブレードは、ブートストラップブレードからのサービングパーティションFSをNFS上に搭載する。DIイメージは、プロセスが開始すると最初にSBプロセスのみによって読込まれる。一実施例によれば、NFS上のサービングパーティションは、SBワーカープロセスによって直接更新されることはなく、したがって読込み専用モードでアクセスされる。各ワーカーには、OSおよびeMAのためにRAMディスクを動作させるのに十分なメモリがあるものとする。SBコンポーネントのより簡単なアップグレードを可能にするために、DIはNFS上に搭載されたままである。
様々な実施例において、任意の高可用性の負荷分散ソフトウェア(たとえばRed Hat Cluster Suite)を用いて、ブートストラップブレード全体にわたってシングルトンサービス可用性およびフェイルオーバーを管理することができる。プライマリまたはセカンダリという概念は、2つのブートストラップブレード間のOSインスタンスレベルで管理される。これは、所与のブートストラップインスタンスがプライマリインスタンスとして指定されると、すべてのシングルトンサービスがそのインスタンスに移動することになることを意味する。DRBDは、他のクラスタリングソリューション間で、HAおよび負荷分散ソフトウェアと統合することもできる。
図3は、発明の様々な実施例に係る、接続性およびサービスブローカーシステムによって処理することができるトラフィックの種類の例示である。この図はコンポーネントを論理上別個のものとして示すが、そのような図示は例示のためにすぎない。この図および他の図に描かれるコンポーネントを組み合わせたり、別個のソフトウェア、ファームウェア、および/またはハードウェアに分割することができることは当業者にとっては明らかであろう。さらに、そのようなコンポーネントは、どのように組み合わせられたり分割されるかにかかわらず、同じコンピューティングデバイス上で実行することができるか、または1つ以上のネットワークもしくは他の好適な通信手段によって接続された異なるコンピューティングデバイス間で分配することができることも当業者にとっては明らかであろう。
例示されるように、一つのシャーシ内での、かつシャーシから外界への、ブレード間の冗長な接続性は、2つのスイッチ304,305によって可能とすることができる。2個のスイッチはシャーシに含めることができ、各スイッチはすべてのブレードに対して単一ポート接続を有し、したがってスイッチレベルでの冗長性を与える。一実施例によれば、SBは、操作可能である唯一のスイッチによってその機能のすべてを完全に行なうことができる。PNおよびSSU SBプロセスは異なる接続性ニーズを有する。一実施例によれば、PNプロセスは、外部エンティティではなく、他のPNプロセスまたはSSUプロセスのみと通信する。すべての外部接続性はSSUプロセスによって生じる。一実施例によれば、すべてのPNインスタンスとSSUインスタンスとの間で統一されたデプロイメントを利用することができ、これはすべてのPNがすべての現在のSSUと対話することによってすべてのトラフィック処理を共有し、すべてのSSUが全種類の外部信号トラフィック(つまりSS7、SIP、Diameterなど)を送受信していることを意味する。
一実施例によれば、統合型システムによって処理されるネットワークトラフィックの種類は、5つの機能的エリアに分離することができる。多くの場合、これらのトラフィックセグメントは、オペレータの構内の異なるネットワークに接続することになる。5つのセグメントは、より単純なデプロイメントにおいてより少数のセグメントに圧縮されることができる基本型スーパーセットを表わす。「トラフィック」が前に付いたセグメントは、SBが行うブローカー機能に関係するネットワークトラフィックを表し、他のものは管理のすべての局面と関係がある。下記は、これらのセグメントの各々の記述である。
a)Traffic_IP 300 これは、セッション確立プロトコル(SIP)、ハイパーテキスト転送プロトコル(HTTP)、Diameter、short message peer-to-peer protocol(SMPP)などを含むインターネットプロトコル(IP)ベースのプロトコルのすべてを分類する。一実施例によれば、この種の接続性はSSUプロセスによってのみ必要とされる。
b)Traffic_SIGTRAN 301 これは、stream control transmission protocol(SCTP)で搬送されるすべての高位レイヤSS7プロトコルを含む。一実施例によれば、この種の接続性はSSUプロセスによってのみ使用される。
c)Traffic_Internal 306 PN通信とPN−SSU通信との協調。一実施例によれば、これはPNプロセスおよびSSUプロセスによって使用される。
d)OSS_OAM 302 OSS作業者によるSB機能的管理のための、権限がより低い別個のセグメントは、アイソレーションによってより高いセキュリティとより低い干渉レベルとを提供する。一実施例によれば、これはPNプロセスおよびSSUプロセスによって使用される。
e)Sys_Admin 303 OSイメージをダウンロードするためにPXEブートによって使用される、システムが動作するのを維持するのに必要とされるすべてのコンポーネントの「ルート」レベル管理は、PXEのためにDHCPを実行する。一実施例によれば、これはすべてのブレードによって使用される。
セキュリティの目的で、帯域保証および管理バーチャルローカルエリアネットワーク(VLAN)を用いて、5種類のネットワークトラフィックを分離する。PNプロセスのみを実行しているワーカーブレード上のOSについては、SSU固有のVLANのいずれもアクセス可能ではない。一実施例によれば、ブレードには、2つの1GbE内蔵イーサネット(登録商標)ポートを装備することができる。これらのポートは、各ブレードのマザーボードにDual 10GbE PCIe 2.0 FEMコネクタをインストールすることによって、2つの10GbEポートに拡張される。2つの10GbEポートが内蔵されている状態では、5種類のVLANトラフィックを分離し、かつコアSB機能を行なう際に8つのワーカーブレードのCPUを完全に満たすのに十分な帯域幅が利用可能であるものとする。大部分のインスタンスでは、SSUプロセスを実行するワーカーブレードは、帯域幅および接続性の観点から最大の需要を有する。各ブレードは付加的なNICを追加するために2つのPCIe EMスロットを有することができる。SSUブレードについては、SS7 TDMカードの追加のために一方のスロットを確保することができる。残りのスロットは、NICレベル冗長性のためにデュアルポート10GbEカードを追加するために将来使用することができる。
各ブレードを2個のスイッチに接続する際、ボンディングを使用することができる。2つの物理的なポートは、各ブレードから一つの接合されたイーサネット(登録商標)ペア接続を形成する。各ブレードからのボンドは、モード0−ラウンドロビンで両方のスイッチに接続する。(いくつかのスイッチプロトコル制限がある)帯域幅を増大させつつフォールトトレランスを提供することから、モード0が選択される。任意の順列で両方のスイッチに両方のポートを接続することができるため、モード0は配線も単純化する。
一実施例によれば、異なる5種類のトラフィックを分割するために、タグ付けされたVLANが選択される。5つのVLANはすべてボンド上で動作する。タグ付けされたVLANにより、上記の目的でトラフィックを分離することが可能となり、区別された帯域幅の実施が可能となる。一例は、OSイメージをダウンロードするブレードブートが利用可能な帯域幅を消費せず、それによりトラフィック処理に影響を与えることを保証することである。
一実施例によれば、シャーシ間およびシャーシ−エッジ間の接続性は、Sun OPUS ToRまたはいくつかの他の外部スイッチによって遂行することができる。シャーシスイッチの各々への接続を備えた2つのトップオブラック(top-of-rack)スイッチは、このレベルでの冗長性のために使用されるであろう。追加的な帯域幅については、多数のケーブルを使用してNEMスイッチを外部スイッチに接続することができる。各スイッチ間接続へのケーブル数および種類は、特定のデプロイメントの容量要件およびラックレイアウトによって規定される。実際のシャーシ間、ラック間、またはラック−配電間の接続性は、ネットワークトポロジおよびスイッチ設定によって規定されるであろう。
図4は、一実施例に係る、計算ブレードの自動化されたプロビジョニングのための方法のフローチャートを示す。ステップ400において、計算ブレードを含むように適合化された複数のエンクロージャスロットを有するシャーシが設けられる。ステップ402において、ブレードが前述のシャーシのエンクロージャスロットに挿入されたことが検出され、前述のブレードが挿入された物理的な位置が判定される。ステップ404において、前述の物理的な位置に基づいてブレードが自動的にプロビジョニングされる。ブレードは、シャーシの前述のエンクロージャスロットからアイデンティティを受け継ぐ。前述のアイデンティティは、ブレードがワーカーブレードとしてまたはブートストラップブレードとして機能するかを規定する。前述のアイデンティティは、エンクロージャスロットと関連付けられ、ブレードとの関連が断たれる。
図5は、一実施例に係る、計算ブレードの自動化されたプロビジョニングのためのシステムを示す。図5に示されるように、システムは、計算ブレード510,512,514,516を含むように適合化された複数のエンクロージャスロット502,504,506,508を有するシャーシ500を含むことができる。検出モジュール518は、ブレードがシャーシのエンクロージャスロットに挿入されたと判定することができ、前述のブレードが挿入された物理的な位置を判定することができる。次いで、前述の物理的な位置に基づいてブレードが自動的にプロビジョニングされる。ブレードは、シャーシの前述のエンクロージャスロットからアイデンティティを受け継ぐ。前述のアイデンティティは、ブレードがワーカーブレードまたはブートストラップブレードとして機能するかを規定する。前述のアイデンティティは、エンクロージャスロットと関連付けられ、ブレードとの関連が断たれる。
本開示で説明された様々な内容の全体にわたって、発明の実施例は、前述のシステムおよび方法を行なうように構成されたコンピュータ装置、コンピューティングシステムおよび機械読取り可能な媒体をさらに包含する。特別に設計された集積回路または他の電子回路から成る実施例に加えて、本発明は、コンピュータ分野の当業者にとって明らかとなるように、本開示の教示にしたがってプログラムされた従来の汎用または専用デジタルコンピュータもしくはマイクロプロセッサを用いて好都合に実施され得る。
ソフトウェアの当業者にとって明らかとなるように、適切なソフトウェアコーディングが、本開示の教示に基づいて熟練したプログラマによって容易に作成されることができる。発明は、当業者にとって容易に明らかとなるように、特定用途向け集積回路の作成によって、または従来のコンポーネント回路の適切なネットワークを相互接続することによっても実施され得る。
様々な実施例は、ここに示された特徴のうちのいずれかを行なうように汎用または特殊なコンピューティングプロセッサ/デバイスをプログラムするために使用することができる、命令を格納した記憶媒体(メディア)であるコンピュータプログラムプロダクトを含む。記憶媒体は、限定はしないが、下記のうち1つ以上を含むことができる。フロッピー(登録商標)ディスク、光ディスク、DVD、CD−ROM、マイクロドライブ、磁気光学ディスク、ホログラフィックストレージ、ROM、RAM、PRAM、EPROM、EEPROM、DRAM、VRAM、フラッシュメモリデバイス、磁気または光カード、(分子メモリICを含む)ナノシステムを含むいずれかの種類の物理的媒体、紙または紙ベースの媒体、ならびに命令および/または情報を格納するために好適ないずれかの種類の媒体またはデバイス。コンピュータプログラム製品は、全体的にまたは部分的に、かつ1つ以上のパブリックおよび/またはプライベートネットワークで送信することができ、送信は、ここに示された特徴のうちいずれかを行なうために1つ以上のプロセッサによって使用されることができる命令を含む。送信は複数の別個の送信を含み得る。しかしある実施例によれば、命令を含むコンピュータ記憶媒体は、非一時的であり(つまり送信されるプロセスにはなく)、物理的な装置に残る。
本発明の好ましい実施例の上記の説明は、例示と説明の目的で提供された。網羅的なものであること、または発明を開示された通りの形態に限定することは意図されていない。当業者にとって多くの修正および変更が明らかであり得る。実施例は、発明の原理およびその実用化についてもっともよく説明するために選択され説明されたものであり、それにより当業者が発明を理解することが可能となる。発明の範囲は、添付の請求項およびそれらの均等物によって規定されることが意図される。

Claims (21)

  1. 計算ブレードの自動化されたプロビジョニングのための方法であって、前記方法は、
    計算ブレードを含むように適合化された複数のエンクロージャスロットを有するシャーシを設けるステップと、
    ブレードが前記シャーシのエンクロージャスロットに挿入されたことを検出し、前記ブレードが挿入された物理的な位置を判定するステップと、
    前記物理的な位置に基づいて前記ブレードを自動的にプロビジョニングするステップとを備え、前記ブレードは、シャーシの前記エンクロージャスロットからアイデンティティを受け継ぎ、前記アイデンティティは、前記ブレードがワーカーブレードまたはブートストラップブレードとして機能するかを規定し、前記アイデンティティは、エンクロージャスロットと関連付けられ、前記ブレードとの関連が断たれる、方法。
  2. 前記ワーカーブレードはステートレスであり、システムのアプリケーションロジックおよびコアプロセシングを行ない、前記ブートストラップブレードは、一組のブートストラッピングおよび管理機能を前記ワーカーブレードに与える、請求項1に記載の方法。
  3. 前記ワーカーブレードは、処理ノード(PN)プロセスおよび信号方式サーバユニット(SSU)プロセスを実行しており、SSUプロセスは外部ネットワークとのインターフェイスコールを処理し、PNプロセスはロジックおよびステートフルプロトコルメディエーションを仲介する、請求項1に記載の方法。
  4. 持続状態はすべて、前記状態への冗長なアクセスが提供されるブートストラップブレードに格納される、請求項1に記載の方法。
  5. ワーカーブレードが電源投入される前に、ブートストラップブレードのプレブート実行環境(PXE)設定を変更して、前記ワーカーブレードのネットワークインターフェイスカード(NIC)メディアアクセス制御(MAC)アドレスを、前記ワーカーブレードを保持するエンクロージャスロットに割り当てられた静的インターネットプロトコル(IP)アドレスにマッピングする、請求項1に記載の方法。
  6. 前記ワーカーブレードは、エンクロージャスロットの前記IPアドレスを取得し、動的ホスト設定プロトコル(DHCP)からブートストラップブレードのIPアドレスを取得し、前記ワーカーブレードは、前記ブートストラップブレードからオペレーティングシステムイメージをダウンロードし、オペレーティングシステムを起動する、請求項5に記載の方法。
  7. 前記オペレーティングシステムが起動された後で外部管理エージェント(eMA)が開始され、前記eMAは、PXEイメージの一部として前記ワーカーブレード上にプロビジョニングされている他のサービスブローカープロセスを開始する、請求項6に記載の方法。
  8. サービスブローカープロセスが前記ワーカーブレード上で開始すると、当該プロセスは、ドメインイメージのネットワークファイルシステムロケーションおよびプロセスインスタンスアイデンティティを特定する、請求項7に記載の方法。
  9. 前記ネットワークファイルシステムロケーションを用いて、処理ノード(PN)プロセスまたは信号方式サーバユニット(SSU)プロセスのいずれかを含むドメインタイプを判定する、請求項8に記載の方法。
  10. ワーカーブレード上で実行する各プロセスは、
    低レベル診断およびリカバリ目的でロードされ意図される最小のコンポーネントを有するセーフモード状態と、
    すべてのコンポーネントがロードされたが管理目的でのみ利用可能であるときの管理モード状態と、
    プロセスが完全にオンラインであり、クラスタサービスに参加しており、トラフィックを受信し処理する準備ができている動作モード状態と、のうち1つから選択されるライフサイクル状態と関連付けられる、請求項1に記載の方法。
  11. 物理的メモリと1つ以上のハードウェアプロセッサとを備えるシステムであって、1つ以上のハードウェアプロセッサは、前記物理的メモリに格納された命令を実行して、
    計算ブレードを含むように適合化された複数のエンクロージャスロットを有するシャーシを設けるステップと、
    ブレードがシャーシのエンクロージャスロットに挿入されたことを検出し、前記ブレードが挿入された物理的な位置を判定するステップと、
    前記物理的な位置に基づいて前記ブレードを自動的にプロビジョニングするステップと、を含む一組のステップを行い、前記ブレードは、シャーシの前記エンクロージャスロットからアイデンティティを受け継ぎ、前記アイデンティティは、前記ブレードがワーカーブレードまたはブートストラップブレードとして機能するかを規定し、前記アイデンティティは、エンクロージャスロットと関連付けられ、前記ブレードとの関連が断たれる、システム。
  12. 前記ワーカーブレードはステートレスであり、システムのアプリケーションロジックおよびコアプロセシングを行ない、前記ブートストラップブレードは、一組のブートストラッピングおよび管理機能を前記ワーカーブレードに与える、請求項11に記載のシステム。
  13. 前記ワーカーブレードは、処理ノード(PN)プロセスおよび信号方式サーバユニット(SSU)プロセスを実行しており、SSUプロセスは外部ネットワークとのインターフェイスコールを処理し、PNプロセスはロジックおよびステートフルプロトコルメディエーションを仲介する、請求項11に記載のシステム。
  14. 持続状態はすべて、前記状態への冗長なアクセスが提供されるブートストラップブレードに格納される、請求項11に記載のシステム。
  15. ワーカーブレードが電源投入される前に、ブートストラップブレードのプレブート実行環境(PXE)設定を変更して、前記ワーカーブレードのネットワークインターフェイスカード(NIC)メディアアクセス制御(MAC)アドレスを、前記ワーカーブレードを保持するエンクロージャスロットに割り当てられた静的インターネットプロトコル(IP)アドレスにマッピングする、請求項11に記載のシステム。
  16. 前記ワーカーブレードは、エンクロージャスロットの前記IPアドレスを取得し、動的ホスト設定プロトコル(DHCP)からブートストラップブレードのIPアドレスを取得し、前記ワーカーブレードは、前記ブートストラップブレードからオペレーティングシステムイメージをダウンロードし、オペレーティングシステムを起動する、請求項15に記載のシステム。
  17. 前記オペレーティングシステムが起動された後で外部管理エージェント(eMA)が開始され、前記eMAは、PXEイメージの一部として前記ワーカーブレード上にプロビジョニングされている他のサービスブローカープロセスを開始する、請求項16に記載のシステム。
  18. サービスブローカープロセスが前記ワーカーブレード上で開始すると、当該プロセスは、ドメインイメージのネットワークファイルシステムロケーションおよびプロセスインスタンスアイデンティティを特定する、請求項17に記載のシステム。
  19. 前記ネットワークファイルシステムロケーションを用いて、処理ノード(PN)プロセスまたは信号方式サーバユニット(SSU)プロセスのいずれかを含むドメインタイプを判定する、請求項8に記載のシステム。
  20. 1つ以上のプロセッサによって実行可能な1つ以上の命令のシーケンスを格納する非一時的なコンピュータ読取り可能な記憶媒体であって、
    計算ブレードを含むように適合化された複数のエンクロージャスロットを有するシャーシを設けるステップと、
    ブレードがシャーシのエンクロージャスロットに挿入されたことを検出し、前記ブレードが挿入された物理的な位置を判定するステップと、
    前記物理的な位置に基づいて前記ブレードを自動的にプロビジョニングするステップと、を含む一組のステップを行い、前記ブレードは、シャーシの前記エンクロージャスロットからアイデンティティを受け継ぎ、前記アイデンティティは、前記ブレードがワーカーブレードまたはブートストラップブレードとして機能するかを規定し、前記アイデンティティは、エンクロージャスロットと関連付けられ、前記ブレードとの関連が断たれる、記憶媒体。
  21. 計算ブレードの自動化されたプロビジョニングのためのシステムであって、
    計算ブレードを含むように適合化された複数のエンクロージャスロットを有するシャーシと、
    ブレードがシャーシのエンクロージャスロットに挿入されたと判定し、前記ブレードが挿入された物理的な位置を判定する検出モジュールとを備え、
    前記ブレードは前記物理的な位置に基づいて自動的にプロビジョニングされ、前記ブレードは、シャーシの前記エンクロージャスロットからアイデンティティを受け継ぎ、前記アイデンティティは、前記ブレードがワーカーブレードまたはブートストラップブレードとして機能するかを規定し、前記アイデンティティはエンクロージャスロットと関連付けられ、前記ブレードとの関連が断たれる、システム。
JP2013547611A 2010-12-28 2011-12-27 ブレードの物理的な位置に基づく自動化されたプロビジョニングおよび設定を可能にする統合型ソフトウェアおよびハードウェアシステム Active JP6033789B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201061427754P 2010-12-28 2010-12-28
US61/427,754 2010-12-28
PCT/US2011/067389 WO2012092273A1 (en) 2010-12-28 2011-12-27 Integrated software and hardware system that enables automated provisioning and configuration of a blade based on its physical location

Publications (3)

Publication Number Publication Date
JP2014501424A true JP2014501424A (ja) 2014-01-20
JP2014501424A5 JP2014501424A5 (ja) 2015-01-15
JP6033789B2 JP6033789B2 (ja) 2016-11-30

Family

ID=45509704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013547611A Active JP6033789B2 (ja) 2010-12-28 2011-12-27 ブレードの物理的な位置に基づく自動化されたプロビジョニングおよび設定を可能にする統合型ソフトウェアおよびハードウェアシステム

Country Status (5)

Country Link
US (3) US8607225B2 (ja)
EP (1) EP2659381B1 (ja)
JP (1) JP6033789B2 (ja)
CN (1) CN103270507B (ja)
WO (1) WO2012092273A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607225B2 (en) 2010-12-28 2013-12-10 Oracle International Corporation Managed upgrades of components in an integrated software and hardware system
US9383985B2 (en) * 2011-06-10 2016-07-05 Unisys Corporation Automated modification of pre-generated MSI packaged applications
US8825864B2 (en) 2011-09-29 2014-09-02 Oracle International Corporation System and method for supporting a dynamic resource broker in a transactional middleware machine environment
US9385918B2 (en) * 2012-04-30 2016-07-05 Cisco Technology, Inc. System and method for secure provisioning of virtualized images in a network environment
US9251346B2 (en) 2013-02-27 2016-02-02 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Preventing propagation of hardware viruses in a computing system
US9645811B2 (en) * 2013-04-01 2017-05-09 Oc Acquisition Llc Fault tolerance for a distributed computing system
US9294349B2 (en) 2013-10-15 2016-03-22 Cisco Technology, Inc. Host traffic driven network orchestration within data center fabric
CN104679537A (zh) * 2013-11-28 2015-06-03 英业达科技有限公司 使用镜像建立可开机储存装置的系统及其方法
CN104954324B (zh) * 2014-03-26 2018-04-10 阿里巴巴集团控股有限公司 一种Session容灾方法及装置
WO2016089355A1 (en) 2014-12-01 2016-06-09 Hewlett Packard Enterprise Development Lp Auto-negotiation over extended backplane
US10616142B2 (en) 2015-10-12 2020-04-07 Hewlett Packard Enterprise Development Lp Switch network architecture
CN105227696B (zh) * 2015-10-20 2018-05-04 浪潮集团有限公司 一种服务器管理系统mac地址分配方法
US10496447B2 (en) 2017-06-08 2019-12-03 Western Digital Technologies, Inc. Partitioning nodes in a hyper-converged infrastructure
US10425288B2 (en) 2017-07-21 2019-09-24 Cisco Technology, Inc. Container telemetry in data center environments with blade servers and switches
US11256799B2 (en) * 2017-08-29 2022-02-22 Seagate Technology Llc Device lifecycle distributed ledger
US10878248B2 (en) 2017-10-26 2020-12-29 Seagate Technology Llc Media authentication using distributed ledger
CN108259127B (zh) * 2017-12-08 2021-02-19 天津津航计算技术研究所 Pcie双冗余万兆网ip核
US10768946B2 (en) * 2018-10-15 2020-09-08 Sap Se Edge configuration of software systems for manufacturing
US11308194B2 (en) 2018-10-31 2022-04-19 Seagate Technology Llc Monitoring device components using distributed ledger
CN109861959B (zh) * 2018-11-22 2022-04-08 新华三技术有限公司 数据传输方法及装置
US11294662B2 (en) * 2019-10-09 2022-04-05 Toyota Motor North America, Inc. Management of transport software updates
US11645086B2 (en) * 2019-11-20 2023-05-09 Jpmorgan Chase Bank, N.A. System and method for implementing a filesystem agent management solution

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004334679A (ja) * 2003-05-09 2004-11-25 Canon Inc 情報処理装置、情報処理装置のプログラム実行方式、情報処理装置のプログラム実行方式を記録した記憶媒体
JP2006164095A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd ディスクシステム
JP2007183837A (ja) * 2006-01-06 2007-07-19 Fujitsu Ltd 環境設定プログラム、環境設定システムおよび環境設定方法
JP2008140280A (ja) * 2006-12-05 2008-06-19 Hitachi Ltd サーバの運用管理における信頼性強化方法
JP2009129204A (ja) * 2007-11-22 2009-06-11 Mitsubishi Electric Corp コード検査システム及びコード検査方法及びプログラム

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000201183A (ja) 1999-01-08 2000-07-18 Sony Corp デ―タ送信方法
US6968414B2 (en) 2001-12-04 2005-11-22 International Business Machines Corporation Monitoring insertion/removal of server blades in a data processing system
US7415535B1 (en) 2002-04-22 2008-08-19 Cisco Technology, Inc. Virtual MAC address system and method
US7013385B2 (en) * 2002-06-04 2006-03-14 International Business Machines Corporation Remotely controlled boot settings in a server blade environment
US8549114B2 (en) * 2002-06-12 2013-10-01 Bladelogic, Inc. Method and system for model-based heterogeneous server configuration management
US7334064B2 (en) * 2003-04-23 2008-02-19 Dot Hill Systems Corporation Application server blade for embedded storage appliance
US7114065B2 (en) * 2003-09-30 2006-09-26 International Business Machines Corporation Method and system for restricting PXE servers
US7130995B2 (en) 2003-09-30 2006-10-31 International Business Machines Corporation Secure switching for downloading network boots
US7114068B2 (en) * 2003-10-31 2006-09-26 International Business Machines Corporation Method and system for restricting PXE servers
US20080022148A1 (en) 2003-12-11 2008-01-24 Amir Barnea Method and an Apparatus for Controlling Executables Running on Blade Servers
JP4469306B2 (ja) * 2004-04-30 2010-05-26 株式会社日立製作所 計算機システム、管理サーバ
TWI244594B (en) * 2004-07-13 2005-12-01 Quanta Comp Inc Method for automatically assigning the address of communication ports and a blade server system
US7634539B2 (en) * 2004-08-02 2009-12-15 Sap Ag Relations between collaboration workspaces
US20060167886A1 (en) * 2004-11-22 2006-07-27 International Business Machines Corporation System and method for transmitting data from a storage medium to a user-defined cluster of local and remote server blades
US7516122B2 (en) * 2004-12-02 2009-04-07 Computer Associates Think, Inc. System and method for implementing a management component that exposes attributes
JP2006195703A (ja) * 2005-01-13 2006-07-27 Hitachi Ltd ディスクレス計算機の運用管理システム
US7461274B2 (en) * 2005-08-23 2008-12-02 International Business Machines Corporation Method for maximizing server utilization in a resource constrained environment
US7877485B2 (en) * 2005-12-02 2011-01-25 International Business Machines Corporation Maintaining session states within virtual machine environments
WO2007110093A1 (en) 2006-03-27 2007-10-04 Telecom Italia S.P.A. A method and system for identifying malicious messages in mobile communication networks, related network and computer program product therefor
US7653782B2 (en) * 2006-05-23 2010-01-26 Dell Products L.P. Method for host bus adapter-based storage partitioning and mapping across shared physical drives
US7478177B2 (en) 2006-07-28 2009-01-13 Dell Products L.P. System and method for automatic reassignment of shared storage on blade replacement
US9043391B2 (en) * 2007-02-15 2015-05-26 Citrix Systems, Inc. Capturing and restoring session state of a machine without using memory images
US8046767B2 (en) * 2007-04-30 2011-10-25 Hewlett-Packard Development Company, L.P. Systems and methods for providing capacity management of resource pools for servicing workloads
WO2009007619A2 (fr) 2007-06-29 2009-01-15 France Telecom Reseau ip sans fil maille
WO2009084911A1 (en) * 2007-12-31 2009-07-09 Samsung Electronics Co., Ltd. Method and system for sharing packages in a framework
US20090240907A1 (en) 2008-03-19 2009-09-24 Crandell Jeffrey L Remote storage access control system
US7840656B2 (en) 2008-04-30 2010-11-23 International Business Machines Corporation Policy control architecture for blade servers upon inserting into server chassis
US8473607B2 (en) 2008-09-02 2013-06-25 Belarc, Inc. System and method for software usage discovery
US8627328B2 (en) * 2008-11-14 2014-01-07 Oracle International Corporation Operation control for deploying and managing software service in a virtual environment
US8352717B2 (en) * 2009-02-09 2013-01-08 Cs-Solutions, Inc. Recovery system using selectable and configurable snapshots
GB2469690B (en) 2009-04-24 2014-03-05 Ibm Dynamic host configuration protocol automation for slot-based bladeserver configuration
US20110119756A1 (en) 2009-11-18 2011-05-19 Carefx Corporation Method Of Managing Usage Of A Workstation And Desktop Management System Therefor
US8607225B2 (en) * 2010-12-28 2013-12-10 Oracle International Corporation Managed upgrades of components in an integrated software and hardware system
US8402003B2 (en) 2011-02-08 2013-03-19 International Business Machines Corporation Performance monitoring mechanism for use in a pattern matching accelerator
US9378390B2 (en) 2012-03-30 2016-06-28 Nokia Technologies Oy Method and apparatus for policy adaption based on application policy compliance analysis

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004334679A (ja) * 2003-05-09 2004-11-25 Canon Inc 情報処理装置、情報処理装置のプログラム実行方式、情報処理装置のプログラム実行方式を記録した記憶媒体
JP2006164095A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd ディスクシステム
JP2007183837A (ja) * 2006-01-06 2007-07-19 Fujitsu Ltd 環境設定プログラム、環境設定システムおよび環境設定方法
JP2008140280A (ja) * 2006-12-05 2008-06-19 Hitachi Ltd サーバの運用管理における信頼性強化方法
JP2009129204A (ja) * 2007-11-22 2009-06-11 Mitsubishi Electric Corp コード検査システム及びコード検査方法及びプログラム

Also Published As

Publication number Publication date
JP6033789B2 (ja) 2016-11-30
EP2659381B1 (en) 2015-01-28
US9720682B2 (en) 2017-08-01
CN103270507B (zh) 2016-03-23
US20120166632A1 (en) 2012-06-28
EP2659381A1 (en) 2013-11-06
WO2012092273A1 (en) 2012-07-05
CN103270507A (zh) 2013-08-28
US20120167073A1 (en) 2012-06-28
US8607225B2 (en) 2013-12-10
US9424023B2 (en) 2016-08-23
US20120166786A1 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
JP6033789B2 (ja) ブレードの物理的な位置に基づく自動化されたプロビジョニングおよび設定を可能にする統合型ソフトウェアおよびハードウェアシステム
CN104579732B (zh) 虚拟化网络功能网元的管理方法、装置和系统
US7840398B2 (en) Techniques for unified management communication for virtualization systems
CN102355369B (zh) 虚拟化集群系统及其处理方法和设备
CN109067877B (zh) 一种云计算平台部署的控制方法、服务器及存储介质
CN108200124B (zh) 一种高可用应用程序架构及构建方法
US20170103003A1 (en) Physical network security device and control method therefor
CN111989681A (zh) 自动部署的信息技术(it)系统和方法
US8787152B2 (en) Virtual switch interconnect for hybrid enterprise servers
US10069688B2 (en) Dynamically assigning, by functional domain, separate pairs of servers to primary and backup service processor modes within a grouping of servers
CN115280728A (zh) 虚拟化计算机系统中的软件定义网络协调
US10120779B1 (en) Debugging of hosted computer programs
US10860375B1 (en) Singleton coordination in an actor-based system
US8995424B2 (en) Network infrastructure provisioning with automated channel assignment
CN112087516A (zh) 基于Docker虚拟化技术的存储升级方法和装置
CN112084007A (zh) 基于虚拟机技术的nas存储升级方法和装置
CN109032754B (zh) 提高通信路径可靠性的方法和设备
US10911304B1 (en) Client-server transaction protocol for compatibility verification
US11405277B2 (en) Information processing device, information processing system, and network communication confirmation method
CN115827148A (zh) 一种资源管理方法、装置、电子设备及存储介质
US9348672B1 (en) Singleton coordination in an actor-based system
US10133496B1 (en) Bindable state maintaining components
JP2003196254A (ja) システム内の1つまたは複数のドメインの管理
US11872497B1 (en) Customer-generated video game player matchmaking in a multi-tenant environment
CN117614822A (zh) Rdma网络配置方法及服务器

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161026

R150 Certificate of patent or registration of utility model

Ref document number: 6033789

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250