JP2016099883A - Communication apparatus, management terminal, branding application method, and computer program - Google Patents
Communication apparatus, management terminal, branding application method, and computer program Download PDFInfo
- Publication number
- JP2016099883A JP2016099883A JP2014237991A JP2014237991A JP2016099883A JP 2016099883 A JP2016099883 A JP 2016099883A JP 2014237991 A JP2014237991 A JP 2014237991A JP 2014237991 A JP2014237991 A JP 2014237991A JP 2016099883 A JP2016099883 A JP 2016099883A
- Authority
- JP
- Japan
- Prior art keywords
- file
- branding
- management
- bmc
- management terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ブランド情報の更新を行う技術を開示する。 The present invention discloses a technique for updating brand information.
種々のベンダの装置を含むネットワーク環境内で、管理情報の交換を可能にする標準仕様のスキーマとして、CIM(Common Information Model)が採用されている。 A CIM (Common Information Model) is adopted as a standard schema that enables management information to be exchanged in a network environment including devices of various vendors.
CIMスキーマは、非同種装置を管理するオブジェクト指向管理スキーマであって、ネットワーク内の装置に関する情報を入手し、管理操作を実行するために管理プログラムが呼び出すクラスを指定する。 The CIM schema is an object-oriented management schema for managing non-homogeneous devices, and obtains information about devices in the network and designates a class to be called by the management program in order to execute management operations.
CIM環境では、CIMアプリケーションを搭載したリモート端末によって、管理対象が管理される。CIMアプリケーションは、管理対象に関する管理操作を実行するためのCIM管理要求を、管理対象(サーバ装置)に送信する機能を有する。 In the CIM environment, a management target is managed by a remote terminal equipped with a CIM application. The CIM application has a function of transmitting a CIM management request for executing a management operation related to a management target to the management target (server device).
CIM管理要求に応じて管理されるサーバ装置は、SMASH−CLP(Systems Management Architecture for Server Hardware (SMASH) Command Line Protocol)モジュール等によって、ハードウエアの管理情報を取得すると共に、それをCIMアプリケーションに送信する。 The server device managed in response to the CIM management request acquires hardware management information and transmits it to the CIM application by using a SMASH-CLP (Systems Management Architecture for Server Hardware (SMASH) Command Line Protocol) module or the like. To do.
SMASHは、DMTF(Distributed Management Task Force)により策定され、CIM基盤とやり取りするためのコマンドラインプロトコルと、ハードウエア管理のためのプロファイルを定義する。SMASH−CLPモジュール(以降、単に「SMASH−CLP」と称する)により、リモート端末と管理対象のハードウエアとのSSH(Secure Shell)ベース接続が可能になる。このようにCIM管理要求に応じてハードウエア管理を行うモジュールとしては、SMASH−CLPの他に、例えばWS−MAN(Web Service Management)モジュール(以降、単に「WS−MAN」と称する)がある。 SMASH is defined by DMTF (Distributed Management Task Force) and defines a command line protocol for exchanging with the CIM infrastructure and a profile for hardware management. The SMASH-CLP module (hereinafter simply referred to as “SMASH-CLP”) enables SSH (Secure Shell) -based connection between a remote terminal and hardware to be managed. As a module for performing hardware management in response to a CIM management request in this way, there is, for example, a WS-MAN (Web Service Management) module (hereinafter simply referred to as “WS-MAN”) in addition to SMASH-CLP.
CIMは、サーバのOS(Operation System)としてVMware社のVMware(登録商標)が採用される場合、CIMオブジェクトマネージャ(以下、「CIMOM」と表記する)、CIMプロバイダおよびCIMリポジトリから主に構成される。 CIM is mainly composed of a CIM object manager (hereinafter referred to as “CIMOM”), a CIM provider, and a CIM repository when VMware (registered trademark) of VMware is adopted as an OS (Operation System) of a server. .
CIMプロバイダは、デバイスドライバやハードウエアへの管理接続を提供するメカニズムである。CIMプロバイダには、VMwareが用意している標準的なCIMプロバイダの他、サーバのメーカやハードウエアデバイスベンダを含むハードウエアベンダから提供されるアドオンのCIMプロバイダがある。 A CIM provider is a mechanism that provides a management connection to device drivers and hardware. CIM providers include add-on CIM providers provided by hardware vendors including server manufacturers and hardware device vendors, in addition to standard CIM providers provided by VMware.
ハードウエアベンダは、CIMプロバイダを作成することで、それぞれが提供するデバイスの監視および管理機能を提供できる。 By creating a CIM provider, hardware vendors can provide the monitoring and management functions of the devices that they provide.
CIMアプリケーションからCIM管理要求を受けたサーバは、CIMプロバイダによって、管理対象となるハードウエアから管理情報を取得する。CIMOMは、CIMプロバイダから管理情報を受け取り、SMASH−CLPや、WS−MANなどを経由して、CIMアプリケーションにその情報を提供する。 The server that has received the CIM management request from the CIM application acquires management information from the hardware to be managed by the CIM provider. The CIMOM receives management information from the CIM provider and provides the information to the CIM application via the SMASH-CLP, WS-MAN, or the like.
CIMアプリケーションは、上記情報を受信することで、ハードウエアの管理・監視を行う。 The CIM application receives the above information to manage and monitor the hardware.
このようなCIMスキーマにより、種々のベンダのサーバに搭載されるハードウエアを、標準ベースでリモート端末にて監視可能となる。 With such a CIM schema, hardware mounted on servers of various vendors can be monitored by a remote terminal on a standard basis.
なお、CIMリポジトリは、CIMOMが使用するストレージエリアであり、CIMに準拠したクラス(以降、「CIMクラス」と称する)に関する情報(CIMクラス情報)や、CIMクラス情報とCIMプロバイダとの対応関係等を格納する。 The CIM repository is a storage area used by CIMOM, and information (CIM class information) related to CIM-compliant classes (hereinafter referred to as “CIM classes”), correspondence between CIM class information and CIM providers, etc. Is stored.
ここで、上記のような、リモート端末からハードウエアの監視を可能とする機能は、サーバ装置内のシステム管理用コントローラ(BMC:Baseboard Management Controller)に実装される。すなわち、BMCにおいて動作するBMC FW(FirmWare)は、上述したSMASH−CLP、WS−MAN、CIMOM、CIMプロバイダ、CIMリポジトリ等の機能を備える。 Here, the function that enables hardware monitoring from a remote terminal as described above is implemented in a system management controller (BMC) in the server device. That is, a BMC FW (Firmware) operating in the BMC has functions such as the above-described SMASH-CLP, WS-MAN, CIMOM, CIM provider, and CIM repository.
ここで、BMC FWには、相手先ブランド供給(OEM:Original Equipment Manufacturer)に応じた実装が可能となる。すなわち、BMC FWには、OEM先の仕様に応じた機能の組み込みが可能である。 Here, the BMC FW can be mounted in accordance with an original equipment manufacturer (OEM). That is, a function according to the specification of the OEM destination can be incorporated into the BMC FW.
DMTF策定の標準規格では、SMASH−CLPが使用できるコマンドを定義した定義ファイルや、CIMOMが参照するCIMリポジトリは、OEM先(ベンダ)の仕様に応じた固有の情報を格納する。 In the DMTF standard, a definition file that defines commands that can be used by SMASH-CLP and a CIM repository referenced by CIMOM store unique information according to the specifications of the OEM destination (vendor).
上記定義ファイルは、CIMクラスの簡易名であるターゲット(UFCT:User Friendly class Tag)毎に、関連するクラスと、使用可能なコマンドを定義する。コマンドとしては、SMASH−CLPが実行可能な標準コマンドと、OEMコマンドとが定義される。OEMコマンドとは、標準コマンド以外の、ベンダ固有のコマンドである。 The definition file defines related classes and usable commands for each target (UFCT: User Friendly class Tag) which is a simple name of the CIM class. As commands, standard commands that can be executed by SMASH-CLP and OEM commands are defined. The OEM command is a vendor-specific command other than the standard command.
また、上記CIMリポジトリには、ベンダ固有の情報(ブランド情報)が含まれる場合がある。 The CIM repository may include vendor-specific information (brand information).
上記のように、定義ファイルやCIMリポジトリは、ベンダ固有の情報を含むので、BMCに、ベンダ固有の情報を実装(ブランディング適用)する必要がある。 As described above, since the definition file and the CIM repository include vendor-specific information, it is necessary to implement vendor-specific information (branding application) in the BMC.
特許文献1には、例えば、装置がCIMネットワーク環境に参加し、CIM API(Application Programming Interface)として管理関連要求を発行する管理アプリケーションとのインタフェースを取れるようにする技術が開示される。この技術では、CIM APIを実現するための装置固有APIを提供するCIMプロバイダを開発するために、改良された方法を装置ベンダに提供する必要性を削減している。 Patent Document 1 discloses, for example, a technique in which an apparatus participates in a CIM network environment and can interface with a management application that issues a management-related request as a CIM API (Application Programming Interface). This technology reduces the need to provide device vendors with improved methods to develop CIM providers that provide device specific APIs to implement the CIM API.
また、非特許文献1には、DMTFが策定するCIMスキーマの詳細が記載される。 Non-Patent Document 1 describes details of the CIM schema established by DMTF.
上述のように、SMASH−CLPが使用できるコマンドを定義する定義ファイルは、ベンダ固有のコマンドを含むので、OEM先の決定後にしか定義または更新ができない。したがって、OEM先の決定後に定義ファイルを作成または更新すると共に、BMC FWを改版する必要がある。 As described above, the definition file that defines commands that can be used by the SMASH-CLP includes vendor-specific commands, and therefore can be defined or updated only after the OEM destination is determined. Therefore, it is necessary to create or update the definition file after determining the OEM destination and to revise the BMC FW.
また、CIMOMが参照するCIMリポジトリを、OEM先に応じて動的に作成することができない。これは、CIMリポジトリをコンパイルおよび生成する環境に必要な容量は大きく、BMCの容量制約により、該環境をBMCに組み込むことは困難であるためである。そのため、OEM先に応じて動的にCIMリポジトリを作成することができず、OEM先決定後にブランド情報を更新するためにCIMリポジトリを作成し、BMC FWを改版する必要がある。 In addition, the CIM repository referred to by CIMOM cannot be dynamically created according to the OEM destination. This is because an environment for compiling and generating a CIM repository requires a large capacity, and it is difficult to incorporate the environment into the BMC due to the BMC capacity constraints. Therefore, the CIM repository cannot be dynamically created according to the OEM destination, and it is necessary to create a CIM repository and update the BMC FW in order to update the brand information after the OEM destination is determined.
上記特許文献1には、装置固有APIを提供するCIMプロバイダを開発する方法は開示されるが、BMC FWの改版を要することなく、ブランディング適用を行う技術は開示されていない。 The above-mentioned Patent Document 1 discloses a method of developing a CIM provider that provides a device-specific API, but does not disclose a technique for applying branding without requiring revision of the BMC FW.
本願発明は、上記課題を鑑みてなされたものであり、BMC FWの改版を要することなく、ブランディング適用が可能となる通信装置等を提供することを主要な目的とする。 The present invention has been made in view of the above problems, and has as its main object to provide a communication device and the like that can be applied for branding without requiring revision of the BMC FW.
本発明の第1の通信装置は、BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールにより参照されるファイルの読み出し要求を、通信可能な管理端末から受信すると、前記ファイルを前記BMCにおける所定の格納場所から読み出すと共に、前記管理端末に返信する読み出し手段と、前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する更新手段とを備える。 The first communication device of the present invention is a management capable of communicating a read request of a file referred to by a management module that manages its own device in accordance with an object-oriented management schema that is implemented in a BMC and manages a non-homogeneous device. When received from a terminal, the file is read from a predetermined storage location in the BMC and returned to the management terminal, and the file updated from the management terminal with unique information according to the branding destination of the own device And updating means for updating the file at the storage location with the updated file.
本発明の第1の管理端末は、BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールを搭載した通信装置と情報の送受信を行う送受信手段と、前記通信装置に、前記送受信手段を介して、前記管理モジュールにより参照されるファイルの読み出し要求を送信すると共に、当該読み出し要求に応じて受信した前記ファイルを、前記通信装置のブランディング先に応じた固有情報で更新するブランディングファイル作成手段とを備える。 A first management terminal according to the present invention includes a transmission / reception unit that transmits / receives information to / from a communication device that is installed in a BMC and that has a management module that manages the device according to an object-oriented management schema that manages a non-homogeneous device. The communication device transmits a read request for a file referred to by the management module to the communication device via the transmission / reception unit, and the file received in response to the read request corresponds to a branding destination of the communication device. And a branding file creating means for updating with the unique information.
本発明の第1のブランディング適用システムは、BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールを搭載した通信装置と、前記通信装置と通信可能な管理端末とを備え、前記通信装置は、管理モジュールにより参照されるファイルの読み出し要求を、前記管理端末から受信すると、前記ファイルを前記BMCにおける所定の格納場所から読み出すと共に、前記管理端末に返信する読み出し手段と、前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する更新手段とを備え、前記管理端末は、前記通信装置と情報の送受信を行う送受信手段と、前記通信装置に、前記送受信手段を介して、前記管理モジュールにより参照されるファイルの読み出し要求を送信すると共に、当該読み出し要求に応じて受信した前記ファイルを、前記通信装置のブランディング先に応じた固有情報で更新するブランディングファイル作成手段と備える。 The first branding application system according to the present invention is capable of communicating with a communication device that includes a management module that is installed in a BMC and that manages its own device in accordance with an object-oriented management schema that manages non-homogeneous devices. A management terminal, and when the communication device receives a read request for a file referred to by a management module from the management terminal, the communication device reads the file from a predetermined storage location in the BMC and returns it to the management terminal. And a updating unit that updates the file at the storage location with the updated file when the file updated with the unique information corresponding to the branding destination of the device is received from the management terminal. The management terminal includes a transmitting / receiving means for transmitting / receiving information to / from the communication device; The communication device transmits a read request for the file referred to by the management module to the communication device via the transmission / reception unit, and the file received in response to the read request includes the unique information corresponding to the branding destination of the communication device. And a branding file creation means to be updated.
本発明の第1のブランディング適用方法は、BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールにより参照されるファイルの読み出し要求を、通信可能な管理端末から受信すると、前記ファイルを前記BMCにおける所定の格納場所から読み出すと共に、前記管理端末に返信し、前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する。 The first branding application method of the present invention can communicate a read request of a file referred to by a management module that manages the own device in accordance with an object-oriented management schema that is implemented in the BMC and manages a non-homogeneous device. Upon receiving from the management terminal, the file is read from a predetermined storage location in the BMC and returned to the management terminal, and the file updated with unique information corresponding to the branding destination of the own device is received from the management terminal. Then, the file in the storage location is updated with the updated file.
なお同目的は、上記の各構成を有する通信装置、管理端末またはブランディング適用方法を、コンピュータによって実現するコンピュータ・プログラム、およびそのコンピュータ・プログラムが格納されている、コンピュータ読み取り可能な記憶媒体によっても達成される。 This object is also achieved by a computer program that implements the communication device, management terminal, or branding application method having the above-described configurations by a computer, and a computer-readable storage medium that stores the computer program. Is done.
本願発明によれば、BMC FWの改版を要することなく、ブランディング適用が可能となるという効果が得られる。 According to the present invention, there is an effect that branding can be applied without requiring revision of the BMC FW.
以下、本発明の実施形態について図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
第1の実施形態
図1は、本発明の第1の実施形態に係るサーバシステム1000の構成を示すブロック図である。サーバシステム1000には、サーバ装置100、リモート端末200および管理端末300が含まれる。
First Embodiment FIG. 1 is a block diagram showing a configuration of a
サーバ装置100は、CIMスキーマにより、リモート端末200によってハードウエアの管理・監視が行われる。リモート端末200は、管理対象に関する管理操作を実行するためのCIM管理要求を、サーバ装置100に送信するCIMアプリケーションを搭載する。
The
管理端末300は、サーバ装置100に、ブランディング適用(詳細は後述する)に関する設定を行う。管理端末300は、サーバ装置100にUSB(Universal Serial Bus) IF(Interface)を介して接続されると共に、情報の送受信を行う。
The
管理端末300は、また、ネットワークを介して接続されるサーバ装置100−2乃至100−n(nは自然数)とも、LAN(Local Area Network) IFを介して情報の送受信を行う。
The
サーバ装置100は、システム管理用コントローラであるBMC110を搭載する。BMC110は、該BMC110を司るBMC FWにより、以下の機能を搭載する。すなわち、BMC110は、SMASH−CLP111、WS−MAN112、CIMOM113、CIMプロバイダ114−1乃至114−n(nは自然数)、定義ファイル115、CIMリポジトリ116の各機能を搭載する。
The
BMC110は、また、ブランディング情報制御部120、USB IFおよびLAN IFを含むIF130を搭載する。
The
BMC110が搭載するSMASH−CLP111およびWS−MAN112は、CIMインスタンスを介してリモート端末200とのインタフェースを司る。
The SMASH-
リモート端末200は、SMASH−CLP11に対してSSHプロトコルでアクセス可能であり、また、WS−MAN112に対してHTTP(Hypertext Transfer Protocol)でアクセス可能である。
The
CIMOM113は、リモート端末200からSMASH−CLP111またはWS−MAN112を介してCIM管理要求を取得すると、その要求に応じた管理情報を取得するクラスに関するクラス情報をCIMリポジトリ116から参照する。そして、CIMOM113は、CIMリポジトリ116で定義されているクラス情報に応じたCIMプロバイダ114−i(i=1〜n:nは自然数)を呼び出す。上記CIM管理要求は、CIMインスタンスの作成、変更、削除等である。本実施形態では、CIMインスタンスは、管理対象となるハードウエアに関して収集されたCIMクラスデータの実体である。
When the
CIMプロバイダ114−iは、上記CIM管理要求に応じて、管理対象となるハードウエアに関するCIMインスタンスの作成、変更等を行う。なお、CIMプロバイダ114−iは、BMC110がサポートするCIMクラス毎に存在する。
In response to the CIM management request, the CIM provider 114-i creates and changes a CIM instance related to hardware to be managed. The CIM provider 114-i exists for each CIM class supported by the
CIMOM113は、CIMプロバイダ114−iから取得したCIMインスタンスをSMASH−CLP111またはWS−MAN112に渡す。SMASH−CLP111またはWS−MAN112は、CIMOM113を介して、各CIMプロバイダからのCIMインスタンスの取得または変更を行う。SMASH−CLP111またはWS−MAN112は、CIMインスタンスをリモート端末200に送信することにより、リモート端末200によりハードウエア監視が行われる。
The
ここで、上記CIMインスタンスの取得の際にCIMOM113が参照するCIMリポジトリ116は、BMC110がサポートするCIMクラスと該CIMクラスで定義されるCIMプロパティ情報を格納する。図2は、CIMリポジトリ116を構成するファイルの例を示す図である。図2に示すように、CIMリポジトリは、クラス情報を定義する。
Here, the
図2では、例えば、CIMクラスAは、標準プロパティ1乃至標準プロパティn、OEMプロパティ1乃至OEMプロパティnにより定義されることを示す。このように、クラス情報の定義には、CIMの標準規格にて規定される標準プロパティと、OEMプロパティとが含まれる。OEMプロパティは、本実施形態では、ベンダ名(ブランド情報)を含むプロパティを示す。 In FIG. 2, for example, the CIM class A is defined by the standard property 1 to the standard property n and the OEM property 1 to the OEM property n. As described above, the definition of the class information includes a standard property defined by the CIM standard and an OEM property. In the present embodiment, the OEM property indicates a property including a vendor name (brand information).
また、CIMリポジトリ116を構成するファイルの先頭に、そのファイルがCIMリポジトリを構成するファイルであることを示すタグが予め挿入されている。
A tag indicating that the file is a file constituting the CIM repository is inserted in advance at the head of the file constituting the
一方、定義ファイル115は、SMASH−CLP111の標準規格にて規定されるConfigurationファイルに含まれるファイルである。Configurationファイルは、SMASH−CLP111の動作に関する設定情報を記載する。定義ファイル115は、上記設定情報のうち、SMASH−CLP111が使用できるコマンドを定義する。
On the other hand, the
図3は、定義ファイル115の一例を示す図である。図3に示すように、定義ファイル115は、CIMクラスの簡易名であるターゲット(UFCT)に関連するCIMクラスと、各ターゲットで実行可能なコマンドを定義する。コマンドの定義には、ターゲットがサポートしているSMASH−CLP111の標準コマンドと、標準コマンド以外の、ベンダ毎に異なるOEMコマンドを含む。DMTFでは、OEMコマンドの名称に、ベンダ名を含めることが規定される。
FIG. 3 is a diagram illustrating an example of the
また、定義ファイル115には、ファイルの先頭に、そのファイルがターゲットで実行可能なコマンドの定義ファイルであることを示すタグが予め挿入されている。
Also, in the
図4は、図1に示すサーバ装置100が備えるブランディング情報制御部120と、管理端末300の構成を示すブロック図である。管理端末300からの要求に応じて、ブランディング情報制御部120は、ブランディング適用を実施する。
FIG. 4 is a block diagram illustrating a configuration of the branding
ここで、ブランディング適用とは、上記定義ファイル115およびCIMリポジトリ116に含まれるベンダ毎に異なる情報に対して、ベンダ先に合わせた情報を適用する(例えばベンダ名を挿入する)処理を指す。
Here, branding application refers to a process of applying information (for example, inserting a vendor name) according to a vendor destination to information different for each vendor included in the
図4に示すように、ブランディング情報制御部120は、制御部121、読み出し部122、ファイル検証部123、ファイル形式変換部124、ファイル更新部125、BMCレビジョン情報126、ファイル形式テーブル127およびファイル格納場所テーブル128を備える。
4, the branding
また、管理端末300は、入出力IF310、ブランディングファイル作成部311、送受信部312、USB IFおよびLAN IFを含むIF313を備える。
The
ブランディング情報制御部120は、BMC110に設けられたIF130と管理端末300のIF313とを介して、管理端末300と互いに要求やファイル等の送受信を行う。
The branding
ブランディング情報制御部120の各構成要素の概要について説明する。
An outline of each component of the branding
ブランディング情報制御部120の制御部121は、IF130を介して受信した要求やファイル、またはブランディング情報制御部120全体の制御を行う。読み出し部122は、管理端末300からのブランディングファイルの読み出し要求に応じて、ブランディングファイルを読み出す。ブランディングファイルとは、ベンダ名などベンダ固有の情報を含む定義ファイル115およびCIMリポジトリ116を構成するファイルを指す。
The
ファイル検証部123は、管理端末300から取得したブランディングファイルの検証を行う。具体的には、ファイル検証部123は、管理端末300からIF130経由で送信されるブランディングファイルに対して、タグデータを検出することによりそのファイルがブランディングファイルであることを検証する。また、ファイル検証部123は、受信したブランディングファイルに対して、CRCチェックを行うことによりファイルが壊れていないことを検証する。ファイル検証部123により、壊れたファイルまたはブランディングファイルでないファイルによって、ブランディング適用が実施されることを防ぐことができる。
The
ファイル形式変換部124、ブランディングファイルを、BMCレビジョンに対応する(サポートされる)ファイル形式に変換する。具体的には、ファイル形式変換部124は、ファイル形式テーブル127から現在のBMCのレビジョンに対応するファイル形式の情報を読み出すと共に、そのBMCレビジョンに対応したファイル形式に、受信したブランディングファイルを変換する。
The file
ファイル更新部125は、現在のBMCレビジョンに対応する所定の格納場所に、更新されたブランディングファイルを適用する。具体的には、ファイル更新部125は、ファイル格納場所テーブル128から現在のBMCレビジョンに対応するファイル格納場所を読み出すと共に、その場所にあるファイルを、ファイル形式変換部124が変換した形式のファイルで、排他制御により更新する。
The
BMCレビジョン情報126は、現在のBMCレビジョンを示す情報、例えば「1.0」、「2.0」等の情報を含む。
The
ファイル形式テーブル127は、BMCレビジョンに対応するファイル形式の情報を含む。図5は、ファイル形式テーブル127の一例を示す図である。ファイル格納場所テーブル128は、BMCレビジョンとブランディングファイルの格納場所との関連付けを格納する。図6は、ファイル格納場所テーブル128の一例を示す図である。 The file format table 127 includes file format information corresponding to the BMC revision. FIG. 5 is a diagram illustrating an example of the file format table 127. The file storage location table 128 stores associations between BMC revisions and branding file storage locations. FIG. 6 is a diagram illustrating an example of the file storage location table 128.
次に、管理端末300の各構成要素の概要について説明する。
Next, an outline of each component of the
入出力IF310は、操作者からの指示、すなわち、OEM先となるベンダ名やブランディング適用実施要求の受け付け、またはブランディング適用実施の可否メッセージの表示を行う。ブランディングファイル作成部311は、サーバ装置100に対して送信するブランディングファイルの作成を行う。送受信部312は、IF313を介して、サーバ装置300との間で、要求、ブランディングファイル等の送受信を行う。
The input / output IF 310 receives an instruction from the operator, that is, accepts an OEM destination vendor name or branding application execution request, or displays a branding application execution propriety message. The branding
次に、ブランディング適用を実施する動作について説明する。図7は、管理端末300からの要求に応じてブランディング情報制御部120がブランディング適用を実施する動作を示す図である。図7を参照して、ブランディング適用を実施する動作について説明する。
Next, the operation for implementing branding will be described. FIG. 7 is a diagram illustrating an operation in which the branding
管理端末300の入出力IF310は、操作者からOEM先となるベンダ名を取得すると、ブランディングファイル作成部311にそのベンダ名を通知すると共に、ブランディングファイル取得要求を、送受信部312を介してサーバ装置100に送信する(S101)。
When the input / output IF 310 of the
ブランディングファイル取得要求は、サーバ装置100のブランディング情報制御部120に通知される。ブランディング情報制御部120は、制御部121によって、その要求を読み出し部122に通知する。読み出し部122は、ファイル格納場所テーブル128を参照して、ブランディングファイル格納場所からブランディングファイル、すなわち、定義ファイル115、CIMリポジトリ116を読み出す(S102)。制御部121は、読み出されたブランディングファイルを、IF130を介して、管理端末300に返送する(S103)。
The branding file acquisition request is notified to the branding
管理端末300は、ブランディングファイル作成部311において、受信したブランディングファイルに対して、ベンダ毎に異なる情報を持つデータ(以降、「OEMデータ」とも称する)を検索する。ここで、図2および図3に示す定義ファイル115およびCIMリポジトリ116のうち、「A」で示すデータが、OEMデータである。ブランディングファイル作成部311は、検索したOEMデータに対して、入出力IF310から取得したベンダ先の名称を挿入する(S104)。
In the branding
続いて、操作者から入出力IF310にブランディング適用要求が入力されると、ブランディングファイル作成部311は、ブランディング適用要求と、作成(更新)したブランディングファイルとを、送受信部312を介してサーバ装置100に送信する(S105)。
Subsequently, when a branding application request is input to the input / output IF 310 from the operator, the branding
サーバ装置100は、IF130を介して上記ブランディング適用要求とブランディングファイルを受信する。ブランディング情報制御部120の制御部121は、受信したブランディングファイルを検証する指示を、ファイル検証部123に通知する。
The
ファイル検証部123は、受信したブランディングファイルに対して、CRCチェックを行い、妥当性を検証する(S106)。また、ファイル検証部123は、受信したブランディングファイルに、該ファイルがブランディングファイルであること、すなわち、コマンドの定義ファイルまたはCIMリポジトリファイルであることを示すタグが挿入されているか否かを検証する(S106)。ファイル検証部123は、上記検証の結果を制御部に通知する。
The
検証の結果、ブランディングファイルが壊れている場合、またはブランディングファイルに上記タグが挿入されていない場合(S107においてNo)、制御部121は、管理端末300から受信したブランディング適用要求に対して、エラーを返送する(S108)。入出力IF310は、上記エラーを受信すると、エラーメッセージの表示を行う(S109)。これに応じて、操作者はブランディング適用の実施を中止する。
As a result of the verification, when the branding file is broken or when the tag is not inserted in the branding file (No in S107), the
一方、上記検証の結果、ブランディングファイルの妥当性が確認できた場合(S107においてYes)、制御部121は、受信したブランディングファイルの形式を変換する指示を、ファイル形式変換部124に通知する。
On the other hand, as a result of the verification, if the validity of the branding file can be confirmed (Yes in S107), the
ファイル形式変換部124は、上記通知に応じて、現在のBMCレビジョンの情報をBMCレビジョン情報126から読み出すと共に、そのレビジョンに対応するファイル形式の情報を、ファイル形式テーブル127から読み出す。そして、ファイル形式変換部124は、受信したブランディングファイルを、読み出したファイル形式に変換する(S110)。
In response to the notification, the file
続いて、制御部121は、上記形式変換されたブランディングファイルにより、定義ファイル115およびCIMリポジトリ116を更新する指示を、ファイル更新部125に通知する。
Subsequently, the
ファイル更新部125は、上記通知に応じて、定義ファイル115およびCIMリポジトリ116の格納場所をファイル格納場所テーブル128から読み出すと共にその場所に格納されるファイルを、上記形式変換されたブランディングファイルにて更新する(S111)。
In response to the notification, the
以上のように、本第1の実施形態によれば、サーバ装置100においてベンダ毎に異なる情報を含む定義ファイル115およびCIMリポジトリ116を搭載するBMC110に対して、管理端末300は、IF313、130を介してブランディングファイルの読み出し要求を行う。管理端末300は、ブランディングファイル作成部311において、上記要求に応じて受信したブランディングファイルに含まれる、ベンダ毎に異なる情報を、操作者から入力された情報(例えばベンダ名)で更新する。管理端末300は、更新したブランディングファイルを、サーバ装置100に送信する。サーバ装置100のBMC110は、ブランディング情報制御部120により、受信したブランディングファイルで定義ファイル115およびCIMリポジトリ116を更新する。
As described above, according to the first embodiment, the
上記構成を採用することにより、本第1の実施形態によれば、BMC110に搭載されるブランド情報(OEMデータ)を、管理端末300によって更新することができるので、新規のOEM先が追加された場合に、BMC FWの改版を要することなく、ブランディング適用の実施が可能になるという効果が得られる。
By adopting the above configuration, according to the first embodiment, the brand information (OEM data) mounted on the
また、定義ファイル115またはCIMリポジトリ116の故障時やBMC交換時等に、管理端末300をサーバ装置100に接続することによりブランディングファイルの更新のみを実施できるので、不必要なアップデートが不要であり保守時間の短縮が図れるという効果が得られる。
In addition, when the
また、サーバ装置の生産時に、複数のサーバ装置にLANを介して管理端末300を接続することで、BMC FWの改版をせず、一括して複数のサーバ装置のブランディング適用の実施が可能となる。このブランディング適用時間(ファイルの更新時間)は、BMC FWのアップデート時間に比べて大幅に短いので、生産コストを大幅に削減できるという効果が得られる。
Further, by connecting the
第2の実施形態
図8は、本発明の第2の実施形態に係る通信装置400の構成を示す図である。図8に示すように、通信装置400は、読み出し部410および更新部420を備える。
Second Embodiment FIG. 8 is a diagram illustrating a configuration of a
読み出し部410は、BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールにより参照されるファイルの読み出し要求を、通信可能な管理端末から受信すると、そのファイルをBMCにおける所定の格納場所から読み出すと共に、管理端末に返信する。
When the
更新部420は、管理端末から、自装置のブランディング先に応じた固有情報で更新されたファイルを受信すると、更新された当該ファイルによって上記格納場所にあるファイルを更新する。
When the
なお、非同種装置を管理するオブジェクト指向管理スキーマは、上記第1の実施形態におけるCIMスキーマに相当する。管理モジュールは、同じくSMASH−CLP、WS−MAN、CIMOMに相当する。 Note that the object-oriented management schema for managing non-homogeneous devices corresponds to the CIM schema in the first embodiment. The management module also corresponds to SMASH-CLP, WS-MAN, and CIMOM.
上記構成を採用することにより、本第2の実施形態によれば、管理端末から通信装置に格納されるブランディングファイルを更新できるので、BMC FWの改版を要することなく、ブランディング適用が可能となるという効果が得られる。 By adopting the above configuration, according to the second embodiment, since the branding file stored in the communication device can be updated from the management terminal, it is possible to apply the branding without requiring the revision of the BMC FW. An effect is obtained.
なお、図1等に示したサーバ装置100、管理端末300の各部は、図9に例示するハードウエア資源において実現される。すなわち、図9に示す構成は、CPU(Central Processing Unit)10、RAM(Random Access Memory)11、ROM(Read Only Memory)12、外部接続インタフェース13および記憶媒体14を備える。CPU10は、ROM12または記憶媒体14に記憶された各種ソフトウエア・プログラム(コンピュータ・プログラム)を、RAM11に読み出して実行することにより、サーバ装置100、管理端末300の全体的な動作を司る。すなわち、上記各実施形態において、CPU10は、ROM12または記憶媒体14を適宜参照しながら、サーバ装置100、管理端末300が備える各機能(各部)を実行するソフトウエア・プログラムを実行する。
Note that each unit of the
また、上述した各実施形態では、図1等に示したサーバ装置100、管理端末300における各ブロックに示す機能を、図9に示すCPU10が実行する一例として、ソフトウエア・プログラムによって実現する場合について説明した。しかしながら、図1等に示した各ブロックに示す機能は、一部または全部を、ハードウエアとして実現してもよい。
Moreover, in each embodiment mentioned above, about the case where the function shown to each block in the
また、各実施形態を例に説明した本発明は、サーバ装置100、管理端末300に対して、上記説明した機能を実現可能なコンピュータ・プログラムを供給した後、そのコンピュータ・プログラムを、CPU10がRAM11に読み出して実行することによって達成される。
Further, in the present invention described by taking each embodiment as an example, after the computer program capable of realizing the functions described above is supplied to the
また、係る供給されたコンピュータ・プログラムは、読み書き可能なメモリ(一時記憶媒体)またはハードディスク装置等のコンピュータ読み取り可能な記憶デバイスに格納すればよい。そして、このような場合において、本発明は、係るコンピュータ・プログラムを表すコード或いは係るコンピュータ・プログラムを格納した記憶媒体によって構成されると捉えることができる。 The supplied computer program may be stored in a computer-readable storage device such as a readable / writable memory (temporary storage medium) or a hard disk device. In such a case, the present invention can be understood as being configured by a code representing the computer program or a storage medium storing the computer program.
本発明は、例えば、ハードウエアを管理するための標準仕様のスキーマとして、CIMを採用したサーバ装置等に適用できる。 The present invention can be applied to, for example, a server apparatus that employs CIM as a standard specification schema for managing hardware.
10 CPU
11 RAM
12 ROM
13 外部接続インタフェース
14 記憶媒体
100、100−2乃至100−n サーバ装置
110 BMC
111 SMASH−CLP
112 WS−MAN
113 CIMOM
114−1乃至114−i CIMプロバイダ
115 定義ファイル
116 CIMリポジトリ
120 ブランディング情報制御部
121 制御部
122 読み出し部
123 ファイル検証部
124 ファイル形式変換部
125 ファイル更新部
126 BMCレビジョン情報
127 ファイル形式テーブル
128 ファイル格納場所テーブル
130、313 IF
200 リモート端末
300 管理端末
310 入出力IF
311 ブランディングファイル作成部
312 送受信部
10 CPU
11 RAM
12 ROM
13
111 SMASH-CLP
112 WS-MAN
113 CIMOM
114-1 to 114-
200
311 Branding
Claims (9)
前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する更新手段と
を備えた通信装置。 When a read request for a file referred to by a management module that manages a self-device in accordance with an object-oriented management schema that is implemented in a BMC (Baseboard Management Controller) and manages a non-homogeneous device is received from a communicable management terminal, Reading means for reading the file from a predetermined storage location in the BMC and returning it to the management terminal;
And a updating unit configured to update the file in the storage location with the updated file when receiving the file updated with the unique information corresponding to the branding destination of the own device from the management terminal.
をさらに備えた請求項1記載の通信装置。 The communication apparatus according to claim 1, further comprising: format conversion means for converting the updated file received from the management terminal into a file format supported by the BMC.
請求項1または請求項2記載の通信装置。 The communication device according to claim 1, wherein the file includes a definition of a command that can be executed by the management module.
請求項1ないし請求項3のいずれか1項記載の通信装置。 The communication apparatus according to any one of claims 1 to 3, wherein the file includes a definition of a class supported by the BMC.
請求項1ないし請求項4のいずれか1項記載の通信装置。 The communication apparatus according to any one of claims 1 to 4, wherein the object-oriented management schema includes a CIM (Common Information Model).
前記通信装置に、前記送受信手段を介して、前記管理モジュールにより参照されるファイルの読み出し要求を送信すると共に、当該読み出し要求に応じて受信した前記ファイルを、前記通信装置のブランディング先に応じた固有情報で更新するブランディングファイル作成手段と
を備えた管理端末。 A transmission / reception unit that transmits / receives information to / from a communication device that includes a management module that manages the device itself in accordance with an object-oriented management schema that is implemented in the BMC and manages a non-homogeneous device;
A request to read a file referred to by the management module is transmitted to the communication device via the transmission / reception means, and the file received in response to the read request is unique to the branding destination of the communication device. A management terminal equipped with a branding file creation means to update with information.
前記通信装置は、
管理モジュールにより参照されるファイルの読み出し要求を、前記管理端末から受信すると、前記ファイルを前記BMCにおける所定の格納場所から読み出すと共に、前記管理端末に返信する読み出し手段と、
前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する更新手段とを備え、
前記管理端末は、
前記通信装置と情報の送受信を行う送受信手段と、
前記通信装置に、前記送受信手段を介して、前記管理モジュールにより参照されるファイルの読み出し要求を送信すると共に、当該読み出し要求に応じて受信した前記ファイルを、前記通信装置のブランディング先に応じた固有情報で更新するブランディングファイル作成手段と
備えたブランディング適用システム。 A communication device equipped with a management module that manages the device itself in accordance with an object-oriented management schema that is implemented in the BMC and manages a non-homogeneous device; and a management terminal that can communicate with the communication device.
The communication device
Upon receiving a file read request referred to by the management module from the management terminal, the file is read from a predetermined storage location in the BMC and returned to the management terminal;
When receiving the file updated with the unique information corresponding to the branding destination of its own device from the management terminal, the update terminal comprises the update means for updating the file in the storage location with the updated file,
The management terminal
Transmitting / receiving means for transmitting / receiving information to / from the communication device;
A request to read a file referred to by the management module is transmitted to the communication device via the transmission / reception means, and the file received in response to the read request is unique to the branding destination of the communication device. Branding application system with branding file creation means to update with information.
前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する
ブランディング適用方法。 When a read request for a file referred to by a management module that manages its own device in accordance with an object-oriented management schema that is implemented in a BMC and manages a non-homogeneous device is received from a communicable management terminal, the file is stored in the BMC Read out from a predetermined storage location in, and returns to the management terminal,
A branding application method, wherein when the file updated with the unique information corresponding to the branding destination of the own device is received from the management terminal, the file in the storage location is updated with the updated file.
前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する処理とを、
コンピュータに実行させるコンピュータプログラム。 When a read request for a file referred to by a management module that manages its own device in accordance with an object-oriented management schema that is implemented in a BMC and manages a non-homogeneous device is received from a communicable management terminal, the file is stored in the BMC A process of reading from the predetermined storage location and returning to the management terminal;
When receiving the file updated with the unique information according to the branding destination of the own device from the management terminal, the process of updating the file in the storage location by the updated file,
A computer program that is executed by a computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014237991A JP2016099883A (en) | 2014-11-25 | 2014-11-25 | Communication apparatus, management terminal, branding application method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014237991A JP2016099883A (en) | 2014-11-25 | 2014-11-25 | Communication apparatus, management terminal, branding application method, and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016099883A true JP2016099883A (en) | 2016-05-30 |
Family
ID=56077207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014237991A Pending JP2016099883A (en) | 2014-11-25 | 2014-11-25 | Communication apparatus, management terminal, branding application method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016099883A (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11334184A (en) * | 1998-05-28 | 1999-12-07 | Canon Inc | Outputting unit, method for altering device id information of the unit and storage medium |
US20130111197A1 (en) * | 2011-11-02 | 2013-05-02 | Dell Products L.P. | System and Method for Implementing a Customized Configuration of Information Handling Systems |
US8495657B1 (en) * | 2009-06-12 | 2013-07-23 | American Megatrends, Inc. | Virtualized management objects |
-
2014
- 2014-11-25 JP JP2014237991A patent/JP2016099883A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11334184A (en) * | 1998-05-28 | 1999-12-07 | Canon Inc | Outputting unit, method for altering device id information of the unit and storage medium |
US8495657B1 (en) * | 2009-06-12 | 2013-07-23 | American Megatrends, Inc. | Virtualized management objects |
US20130111197A1 (en) * | 2011-11-02 | 2013-05-02 | Dell Products L.P. | System and Method for Implementing a Customized Configuration of Information Handling Systems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6549787B2 (en) | Method and apparatus for deploying network services | |
EP2893443B1 (en) | Re-configuration in cloud computing environments | |
JP5177804B2 (en) | Field communication system and field communication method | |
US9635207B2 (en) | Management system and information processing apparatus managing installation and settings of an application | |
JP2011113391A (en) | Equipment management system, equipment managing apparatus, equipment to be managed, software updating method, software updating program, and recording medium recorded with the program | |
CN109117158A (en) | Firmware update and device | |
JP2019101866A (en) | Application update method and program | |
US20210092073A1 (en) | Resource trees by management controller | |
JP2011029889A (en) | Information processing apparatus, workflow system, workflow management method, program, and recording medium | |
US20160226953A1 (en) | Device management apparatus, relay apparatus, relay method, and computer readable medium | |
JP6138178B2 (en) | Relay device, data communication system, and program | |
JP5419637B2 (en) | Management device, method and program | |
JP5811819B2 (en) | Information processing apparatus, information management system, information processing program | |
JP2016099883A (en) | Communication apparatus, management terminal, branding application method, and computer program | |
JP5506729B2 (en) | Engineering equipment | |
KR20150088462A (en) | Method for linking network device in cloud environment and apparatus therefor | |
JP2014032687A (en) | Integrated management device, control method, and program | |
JP2013149004A (en) | Trial printing device, trial printing program, trial printing method and printing control server | |
JP6007753B2 (en) | Management server, hardware management device, information processing device, hardware management system, hardware management method, and computer program | |
WO2012160861A1 (en) | Software automatic deployment device | |
WO2013005387A1 (en) | Communication network system, communication method and information processing device | |
JP6666583B2 (en) | Electronics | |
Zeeshan et al. | Design and testing of snmp/mib based iot control api | |
JP7456507B2 (en) | Information distribution device, information distribution method and program | |
JP2010218352A (en) | Device management apparatus, image forming apparatus, and device management program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171016 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180724 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190212 |