JP4487920B2 - ブート制御方法および計算機システム並びにその処理プログラム - Google Patents

ブート制御方法および計算機システム並びにその処理プログラム Download PDF

Info

Publication number
JP4487920B2
JP4487920B2 JP2005357118A JP2005357118A JP4487920B2 JP 4487920 B2 JP4487920 B2 JP 4487920B2 JP 2005357118 A JP2005357118 A JP 2005357118A JP 2005357118 A JP2005357118 A JP 2005357118A JP 4487920 B2 JP4487920 B2 JP 4487920B2
Authority
JP
Japan
Prior art keywords
identification information
computer
network
area
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005357118A
Other languages
English (en)
Other versions
JP2007164305A (ja
Inventor
隆夫 中島
良史 高本
浩司 増田
恵介 畑崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005357118A priority Critical patent/JP4487920B2/ja
Priority to US11/366,560 priority patent/US7321927B2/en
Priority to US11/759,101 priority patent/US7334027B2/en
Publication of JP2007164305A publication Critical patent/JP2007164305A/ja
Priority to US12/021,685 priority patent/US7577728B2/en
Priority to US12/501,824 priority patent/US7966386B2/en
Application granted granted Critical
Publication of JP4487920B2 publication Critical patent/JP4487920B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0689Disk arrays, e.g. RAID, JBOD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems

Description

本発明は、計算機で実行されるプログラムをブートするブート技術に関する。
一般にディスク装置を備えた計算機システムでは、計算機のオペレーティングシステム(OS)をディスク装置内のブートディスクにインストールしておき、計算機起動時にブートディスクを発見して、ブートディスクに格納されているオペレーティングシステムをブートする方式を採る。
従来技術の一つとして、計算機に内蔵されたディスクから起動するブート方式がある。この方式では、計算機内にあらかじめオペレーティングシステムをインストールするためのディスク装置を用意しておき、そのディスクにオペレーティングシステムをインストールすることで計算機をブートすることができる。その計算機に対して1つのブートディスク(ブートするOSが格納されているディスク)しか存在せず、またブートディスクは他の計算機から共有されない。従って、ブートディスクに対する他計算機から参照あるいは更新される可能性は少なくセキュリティは高い方法である。
一方、ブート方法として、外部のディスクアレイ装置などからブートする形態がある。ディスクアレイ装置は、大規模な容量を有し、ファイバチャネルやファイバチャネルスイッチを介して複数の計算機と接続することができる。ディスクアレイ装置のように外部ディスクからOSをブートする場合は、セキュリティにおける課題がある。ディスクアレイ装置は、基本的にはネットワークと同じく、接続された全ての計算機からディスクアレイ装置内のディスクを参照あるいは更新することができる。従って、他の計算機からブートディスクを改竄されたり、内容を参照される可能性がある。
この課題に対し、ディスクアレイ装置は、計算機が有するファイバチャネルのネットワークアダプタであるホストバスアダプタ(HBA)内に格納されているユニークな装置識別子(ネットワーク識別情報や装置識別情報ともいう)であるWWN(World Wide Name)を用いて、ある特定の計算機が有するWWNとディスクアレイ装置内のディスクとの対応付けを行う機能を有している。例えば、WWN1を有する計算機1からディスクアレイ装置に対するアクセスはディスク1しか見せないといったアクセス範囲を制限(限定)する機能である。このようなゾーンやグループを設ける機能はゾーニングやホストグループとも呼ばれており、このゾーニングを用いることで、計算機間のディスクに対するセキュリティを維持することができるようになっている。このような技術は、特許文献1に開示されている。
計算機システムの保守等は、予め作業の予定を組んでおき、その予定が定義された情報に基づいて、計算機システムを構成する計算機の機能(システムプログラム:業務を提供するためのプログラム(業務プログラム)とOSを含む)の配置(デプロイ)を行い、それをブートすることにより、計算機にその機能を実行させるのが一般的であり、このような保守は、人手の介入により行われる。このようなブートやデプロイ(deploy)に関する技術内容については、特許文献2に開示されている。
特開2004−118250号 米国特許出願公開第2005/0010918号
一般に、計算機におけるブートディスクの設定やディスクアレイ装置におけるセキュリティの設定は、システム運用管理者による手作業で行われており、計算機が変わるとWWNが変更となるため、その都度、ディスクアレイ装置におけるホストグループ設定も必要となり、運用に手間がかかるという課題があった。また、計算機で実行する業務(業務プログラム)が変更となった場合も、ブートディスクの変更や、その処理対象となるディスク構成の変更が発生するためディスクアレイ装置におけるホストグループの変更が必要となる。
本発明の目的は、計算機システムの設定を簡易にすることにある。
一般にブートすべき業務プログラムは、運用開始前に決まっており、そこで利用するディスク構成も決定している。その業務プログラムを実行する計算機は、運用の容易化を考慮すると変更できることが望ましい。したがって、業務プログラムを実行する計算機が変更になった場合にも、その計算機のWWNが引き継がれていれば、ディスクアレイ側のホストグループの変更は不要となる。
以上から、本発明では、複数の計算機に割り付け可能なそれぞれのWWNとブートすべきプログラムのプログラム名称と該プログラムが格納されている前記ストレージシステム内におけるエリアのエリア識別情報とを対応付けて記憶しておく。所定の前記計算機をブートすべき前記プログラム名称を含むブート要求の入力に応じて、当該プログラム名称に対応する前記WWNと前記エリア識別情報とを当該プログラムをブートするために当該計算機に送る。当該計算機では、前記送られたWWNを設定し、前記エリア識別情報をブートするエリアとして設定する。その後、当該計算機の再起動により、前記エリアに格納されたプログラムがブートされて稼動する。
本発明によれば、ストレージシステム側の設定工数を削減することにより計算機システムの運用を簡易にすることができる。
以下に本発明の実施の形態を説明する。
図1は、本発明における実施例の計算機システムを示している。複数のサーバ102は、ネットワークインターフェースカード(NIC)121を介してネットワークスイッチ(NW SW)105に接続され、ファイバチャネルのホストバスアダプタ(HBA)120を介してファイバチャネルスイッチ104に接続されている。また、ファイバチャネルスイッチ104はディスクアレイ装置103にも接続され、サーバ102からアクセスできる。ネットワークスイッチ105は、システムを管理する管理サーバ101にも接続されている。また、サーバ102にはBMC(Baseboard Management Controller)122が内蔵されており、ネットワークを介して、サーバ101のハードウェアの状態監視や、電源制御が可能である。管理サーバ101は、サーバ102,ディスクアレイ装置103、ファイバチャネルスイッチ104,ネットワークスイッチ105に対し、ネットワークを経由して状態の監視や必要に応じて制御を行う。管理サーバ101は、サーバ管理部110とブートディスク管理部111のプログラムをメモリ116に格納しており、これらのプログラムを実行するCPU115、HBA106、NIC107を備えている。サーバ102や管理サーバ101は、計算機や情報処理装置でも実現可能である。
サーバ管理部110は、サーバ102の障害発生時にBMC122からの障害通知の受信やBMC122への電源制御や各サーバで実行されている業務などのの各サーバの管理情報の収集や管理を行う。ブートディスク管理部111は、ディスクアレイ装置103のディスク管理部130の制御などを行う処理部であり、本実施例の特徴の一つである。ディスクアレイ装置103内のディスク管理部130は、ディスク131にアクセス可能なサーバ102を制限するホストグループ設定の機能も有し、サーバ102搭載のHBA120とディスク131との関係付けを行いディスクマッピングテーブル132に記憶する。ディスクアレイ装置103のディスクマッピングテーブル132の設定は、ブートディスク管理部111のゾーン設定部112が行う。本実施例では、サーバ102はブートディスクとしてディスクアレイ装置103内のディスク131を利用し、ディスク131にはOSおよび業務アプリケーションなどを含む業務プログラムが格納されている。以上説明した各処理部(110、111、112、130、203、204、205)は、ハードウェアやプログラムで実現することが可能である。また、各処理部は、オブジェクトやスレッド、プロセス等により実現することが可能である。サーバ102は、ブレードシステムにおけるブレードを利用することも可能である。管理サーバ101は、そのブレードの一つを割り当てても良い。また、管理サーバ101は、ブレードシステムで保守に用いられているサービスプロセッサを割り当てても良い。
図2は、本実施例におけるサーバ102の詳細な構成を示している。サーバ102は、ブート設定部203や業務処理部204などのプログラムやブート情報などのデータを格納するメモリ201と、メモリ201内のプログラムを実行するCPU202と、HBA120と、NIC121と、BMC122から構成されている。HBA120には、ファイバチャネル通信において通信相手を特定するために必要となるWWN(World Wide Name)204と呼ばれるユニークなデバイス識別子(装置識別情報やネットワーク識別情報ともいう)がHBA120のメモリに格納されている。
BMC122は、主にサーバ102のハードウェアの監視や制御を行う。サーバ102のハードウェアに異常が発生した場合は障害検出機構205が検知して外部に通知可能である。また、BMC122を通じて管理サーバ101からサーバ102の電源のON/OFFやシャットダウン、再起動(ハードウェアリセットやソフトウェアリセット)が可能である。
ブート設定部203は、管理サーバ101から送られたWWNとブートディスクを示すエリア識別情報をNIC121経由で受け取る。次に、受け取ったWWNを、HBA120に設定し、エリア識別情報を、ブート情報205に設定する。業務処理部204は、ブート情報205を参照し、ブートすべきプログラムが格納されているエリアを特定するためのエリア識別情報で示されるディスクをHBA120経由でアクセスし、そのディスクに格納されているプログラムをブートし、業務プログラムを実行することでその業務を実現する。ブート設定部203、業務処理部204の実行契機やその方法にはいくつかの方法が考えられる。一つは、NIC121が有するネットワークブート機能を利用し、サーバ102の起動時にネットワークを介してブート設定部203、業務処理部204を転送し実行する方法がある。この方法では、サーバ102にOSがインストールされていなくても業務を切り替えることができる。また、2つめの方法として、OSインストール時にブート設定部203、業務処理部204とをインストールしておき、OS起動時に自動的にブート設定部203、業務処理部204を起動して要求を受け付けられる状態にする方法である。この方法では、OSのインストールが必ず必要になるが、前述のようにネットワークブートの機構が必要なくなるため構築が容易となる。また、障害が発生して利用できない場合は障害発生中であることを示す情報が格納される。
図3は、図1におけるディスク管理部130のディスクマッピングテーブル133の詳細を示している。ディスク管理部130は、サーバ102搭載のHBAの識別子であるWWNに対してディスクを割り当てる。これらの情報をディスク管理部130は、ディスクマッピングテーブル133に格納する。カラム301はサーバ搭載のHBAのWWNを示している。カラム302はWWNに割り当てられているディスクの仮想ディスク番号である論理ディスク番号を示す。カラム303はそのディスクの物理ディスク番号を示している。論理ディスク番号は、サーバ102がアクセスするエリアを特定するときに利用する仮想的なディスク番号(もしくはエリア識別子)であり、物理ディスク番号に関わらず設定することができる。本例では、WWNS5には、LUN0、LUN1およびLUN2が割り付けられており、その物理ディスク番号は、それぞれ、LU31、LU32、LU33が割り付けられていることを示している。ディスク番号は、プログラムやデータを格納するディスクのエリアを特定するための情報であり、アドレスや間接アドレスでも良く番号に限定されるものではない。
図4は、図1におけるブートディスク管理部111のブート管理テーブル113の詳細を示している。ブートディスク管理部111は、業務プログラムの識別情報である業務識別子401に対してサーバ搭載のHBAに設定すべきWWN402とブートディスクを示す論理ディスク番号403とを割り当てる。サーバ102で実行する業務が決定すると、ディスクアレイ装置103にアクセスするHBAにおけるWWN402とブートすべきディスクの論理ディスク番号402が決定し、ブートディスク管理部111は、WWN402と論理ディスク番号403をサーバ102へ送られる。本例では、業務P5にWWNS4とLUN2が割り付けられていることを示している。つまり、業務P5を提供するために必要なOSと業務プログラムとが前記LUN2に格納されていることを示している。サーバ102はLUN2をブートディスクとしてブートすることにより業務P5を提供することが可能となる。
図5は、図3におけるサーバ管理部110のサーバ管理テーブル114の詳細を示している。サーバ管理部110は、サーバ102の状態監視を行い、サーバ102の稼動状況や障害監視、電源の制御を行う。サーバの障害発生時、図1に示すBMC122や、サーバの障害を検出すると、サーバ管理部110へ障害の発生が通知される。カラム501はサーバ102の識別子であるサーバ識別子を示し、カラム502はサーバ102のHBAに設定されているWWNを示し、カラム503はブートした論理ディスク番号を示している。本例では、サーバS1で業務P3が実行されており、HBAにはWWNS3が設定されており、ブートした論理ディスク番号がLUN3であることを示している。
図6は、本実施例における業務変更例を示している。サーバ102の中の一台である現用サーバ601に搭載のHBA610はL−WWN1(611)を持つ。これらはファイバチャネルスイッチ104を経由してディスクアレイ装置103に接続されている。ディスクのマッピングはディスク管理130によって制御されており、仮想ディスク631、632を含む仮想ディスクのグループ603が現用サーバ601のL−WWN1(611)にマッピングされている。論理ディスク631、632の実体は物理ディスク604、605であり、OSや業務アプリケーションがインストールされているブートディスクを含んでいる。業務の切り替えが発生した場合は、現用サーバ601のL−WWN1(611)をL−WWN2(621)に書き換えることでディスクマッピングを変更する。
このとき、現用サーバ601のL−WWN1(611)と仮想ディスクのグループ603とのマッピングを解除し、L−WWN2(621)へマッピングする。これにより、現用サーバ601は新たな業務を実現するOSや業務アプリケーションを含むディスク633、634へ切り替えることができる。この状態で予備サーバ601を起動することで、現用サーバ601は、新たな業務を実行できるようになる。
図7は、本実施例の動作シーケンスの一例を示している。図示するシーケンスは、サーバ102の中の一台である現用サーバ701と管理サーバ101との処理を示している。管理サーバ101は、切り替え元の業務名称と切り替え先の業務名称とを含む業務切り替え要求を受け付ける(ステップ720)と、その切り替え元の業務がどのサーバで実行されているかをサーバ管理テーブル114を参照して判別し(ステップ721)、切り替え先の業務に関するHBA情報としてWWNをBIOS情報(ブート情報)としてブート論理ディスク番号をブート管理テーブル113を参照して取得する。次に切り替え元業務を実行しているサーバ(本例では現用サーバ701)へWWNとブート論理ディスク番号を送る(ステップ722)。
現用サーバ701では、WWNをHBAに設定し、ブート論理ディスク番号をブート情報に設定すると設定が終了したことを管理サーバ101へ通知する(ステップ710)。管理サーバ101は、その通知を受けると現用サーバ701に再起動要求を送る(ステップ723)。現用サーバ701は、再起動要求を受け付けると、再起動を開始する(ステップ711)。現用サーバは、ブート情報を参照して、設定されている論理ディスク番号からブートを開始し、ブート後切り替え先の業務が現用サーバ701で実行する。このように処理することにより、業務の切り替えをディスクアレイ装置103の設定を変更することなく実現することができる。
図8は、本実施例における業務変更例を示している。現用サーバ801に搭載のHBA810はP−WWN1(811)を持つ。これらはファイバチャネルスイッチ104を経由してディスクアレイ装置103に接続されている。ディスクのマッピングはディスクマッピング機能130によって制御されており、仮想ディスク831、832,833を含む仮想ディスクのグループ803が現用サーバ801のWWN1(811)にマッピングされている。仮想ディスク831、832、833の実体は論理ディスク804、805、806であり、OSや業務アプリケーションがインストールされているブートディスクを含んでいる。現用サーバ801で障害が発生した場合は、予備サーバ802へとディスクマッピングを変更する。このとき、現用サーバ801のWWN1(811)と仮想ディスクのグループ803とのマッピングを解除し、予備サーバ802をWWN1(821)を設定することで予備サーバ802へマッピングすることができる。これにより、予備サーバ802は現用サーバ801が利用していたOSや業務アプリケーションを含むディスクを引き継ぐことができる。この状態で予備サーバ802を起動することで、現用サーバ801からの業務のフェイルオーバを実現する。
図9は、本発明における実施例の動作シーケンスを示している。図示するシーケンスは、現用サーバ901、管理サーバ101、予備サーバ904である。ステップ910は現用サーバでの障害発生を示す。障害の発生は現用サーバ901に搭載のBMCや現用サーバ901上で検出し、管理サーバ101に通知する。ステップ920で管理サーバ101は通知された障害を検知する。ステップ921で現用サーバ901のWWNやブート論理ディスク番号などの情報を取得する。この情報はサーバ管理テーブル110から取得する。ステップ922では、現用サーバ901をシャットダウンする。もし現用サーバ901が稼動したままであれば、OSや業務アプリケーションが不安定な状態で稼動している場合があり、これらが不正なI/Oを発行する場合がある。
さらに、予備サーバが業務を引き継いだ時点で現用サーバが未だ稼動中であれば、同じIPアドレスを持つサーバが並存することになる。これを防ぐため、現用サーバ901のシャットダウンが必要である。ただし、現用サーバ901がダンプ処理中である場合は、ダンプ処理が終了までシャットダウンを実行しない。
また、管理サーバ101が現用サーバ901にダンプ処理の起動を要求する場合もある。ステップ911では、現用サーバ901がシャットダウンの要求を受けてシャットダウン処理を実行する。もしシャットダウン処理が不可能な場合は、管理サーバ101が現用サーバ901の強制電源OFFを実行する。強制電源OFFはサーバ搭載のBMCに対して指示することで実行する。ステップ923では、ステップ921で取得した現用サーバの情報をもとに、業務引き継ぎが可能な予備サーバを検索する。サーバ管理テーブル114を参照して空いているサーバを検索することで実現する。検索の結果、発見したサーバを予備サーバ904とする。ステップ924では現用サーバ901に現用サーバ901に設定されているHBA情報としてWWNとBIOS情報としてブート論理ディスク番号をサーバ管理テーブル114から取得する。次に、決定した予備サーバ904へWWNとブート論理ディスク番号を送る(ステップ930)。
予備サーバ904では、WWNをHBAに設定し、ブート論理ディスク番号をブート情報に設定すると設定が終了したことを管理サーバ101へ通知する(ステップ930)。管理サーバ101は、その通知を受けると予備サーバ904に再起動要求を送る(ステップ925)。予備サーバ904は、再起動要求を受け付けると、再起動を開始する(ステップ931)。現用サーバは、ブート情報を参照して、設定されている論理ディスク番号からブートを開始し、ブート後切り替え先の業務を現用サーバ701で実行する(ステップ932)。
このように処理することによりOSや業務アプリケーションが起動するため、業務を再開することが可能となる。
本発明の全体構成図を示す。(実施例1) サーバの構成図を示す。 ディスクマッピングテーブルの構成図を示す。 ブート管理テーブルを示す。 サーバ管理テーブルの構成を示す。 業務の切り替え例を示す。 業務の切り替えシーケンスを示す。 業務のフェイルオーバ例を示す。 業務のフェイルオーバシーケンスを示す。
符号の説明
101 管理サーバ
102 サーバ
103 ディスクアレイ装置
104 FCSW
105 NWSW
120 HBA
121 NIC
122 BMC
130 ディスク管理部

Claims (20)

  1. プログラムを実行する計算機と、該計算機を管理する管理計算機と、該計算機からネットワークを経由してアクセス可能なストレージシステムとを有する計算機システムにおいて、
    前記管理計算機は、
    前記計算機に割り付けられた該ネットワーク識別情報と前記プログラムを示す業務識別情報と、該プログラムが格納されている前記ストレージシステム内におけるエリアを示すエリア識別情報とを対応付けて記憶する記憶手段と、
    前記業務識別情報を含むブート要求の入力に応じて、当該業務識別情報に対応する前記ネットワーク識別情報と前記エリア識別情報とを当該業務識別情報が示すプログラムをブートするために当該計算機に送る制御手段とを備えたことを特徴とする計算機システム。
  2. 前記計算機は、前記管理計算機から送られた前記ネットワーク識別情報と前記エリア識別情報との入力に応じて、前記計算機に備えられたネットワークアダプタに該送られたネットワーク識別情報を割り付け、ブートするための情報が記憶されるブート情報に該プログラムをブートするエリアとして前記エリア識別情報を記憶する記憶手段を備えたことを特徴とする請求項1記載の計算機システム。
  3. 前記計算機は、前記管理計算機から送られた前記ネットワーク識別情報と前記エリア識別情報の入力に応じて、前記ブート情報に記憶された前記エリア識別情報に対応する前記エリアに格納された前記プログラムをブートするために前記ネットワーク識別情報が割り付けられている前記ネットワークアダプタを経由して前記ストレージシステムにアクセスする制御手段を備えたことを特徴とする請求項2記載の計算機システム。
  4. 前記ストレージシステムは、前記計算機に割り付けられるべきネットワーク識別情報と該ネットワーク識別情報を有する計算機からアクセス可能な前記エリアとを対応付けて記憶し、前記ネットワーク識別情報を有する計算機からアクセスされたとき、該ネットワーク識別情報に対応付けられたエリアへのアクセスの場合は許可し、該ネットワーク識別情報に対応付けられていないエリアへのアクセスの場合は許可しない制御手段を備えたことを特徴とする請求項1記載の計算機システム。
  5. 前記ネットワーク識別情報はワールドワイドネイム(WWN)であり、前記ネットワークアダプタはホストバスアダプタ(HBA)であることを特徴とする請求項2記載の計算機システム。
  6. 前記ネットワーク識別情報はワールドワイドネイム(WWN)であり、前記ネットワークアダプタはホストバスアダプタ(HBA)であることを特徴とする請求項3記載の計算機システム。
  7. プログラムを実行する計算機と、該計算機を管理する管理計算機と、該計算機からネットワークを経由してアクセス可能なストレージシステムとを有する計算機システムにおける前記管理計算機において、
    前記計算機に割り付けられた該ネットワーク識別情報と前記プログラムを示す業務識別情報と、該プログラムが格納されている前記ストレージシステム内におけるエリアを示すエリア識別情報とを対応付けて記憶する記憶手段と、
    前記業務識別情報を含むブート要求の入力に応じて、当該業務識別情報に対応する前記ネットワーク識別情報と前記エリア識別情報とを当該業務識別情報が示すプログラムをブートするために当該計算機に送る制御手段とを備えたことを特徴とする管理計算機。
  8. 複数の計算機と、該計算機を管理する管理計算機と、該計算機からネットワークを経由してアクセス可能なストレージシステムとを有する計算機システムにおけるブート制御方法において、
    前記管理計算機は、
    前記計算機に割り付けられた該ネットワーク識別情報と前記プログラムを示す業務識別情報と、該プログラムが格納されている前記ストレージシステム内におけるエリアを示すエリア識別情報とを対応付けて記憶し、
    前記業務識別情報を含むブート要求の入力に応じて、当該業務識別情報に対応する前記ネットワーク識別情報と前記エリア識別情報とを当該業務識別情報が示すプログラムをブートするために当該計算機に送ることを特徴とするブート制御方法。
  9. 前記計算機は、前記管理計算機から送られた前記ネットワーク識別情報と前記エリア識別情報との入力に応じて、前記計算機に備えられたネットワークアダプタに該送られたネットワーク識別情報を割り付け、ブートするための情報が記憶されるブート情報に該プログラムをブートするエリアとして前記エリア識別情報を記憶することを特徴とする請求項8記載のブート制御方法。
  10. 前記計算機は、前記管理計算機から送られた前記ネットワーク識別情報と前記エリア識別情報の入力に応じて、前記ブート情報に記憶された前記エリア識別情報に対応する前記エリアに格納された前記プログラムをブートするために前記ネットワーク識別情報が割り付けられている前記ネットワークアダプタを経由して前記ストレージシステムにアクセスすることを特徴とする請求項9記載のブート制御方法。
  11. 前記ストレージシステムは、前記計算機に割り付けられるべきネットワーク識別情報と該ネットワーク識別情報を有する計算機からアクセス可能な前記エリアとを対応付けて記憶し、前記ネットワーク識別情報を有する計算機からアクセスされたとき、該ネットワーク識別情報に対応付けられたエリアへのアクセスの場合は許可し、該ネットワーク識別情報に対応付けられていないエリアへのアクセスの場合は許可しないことを特徴とする請求項8記載のブート制御方法。
  12. 前記ネットワーク識別情報はワールドワイドネイム(WWN)であり、前記ネットワークアダプタはホストバスアダプタ(HBA)であることを特徴とする請求項9記載のブート制御方法。
  13. 前記ネットワーク識別情報はワールドワイドネイム(WWN)であり、前記ネットワークアダプタはホストバスアダプタ(HBA)であることを特徴とする請求項10記載のブート制御方法。
  14. プログラムを実行する計算機と、該計算機を管理する管理計算機と、該計算機からネットワークを経由してアクセス可能なストレージシステムとを有する計算機システムにおける前記管理計算機のブート管理方法において、
    前記計算機に割り付けられた該ネットワーク識別情報と前記プログラムを示す業務識別情報と、該プログラムが格納されている前記ストレージシステム内におけるエリアを示すエリア識別情報とを対応付けて記憶し、
    前記業務識別情報を含むブート要求の入力に応じて、当該業務識別情報に対応する前記ネットワーク識別情報と前記エリア識別情報とを当該業務識別情報が示すプログラムをブートするために当該計算機に送ることを特徴とするブート管理方法。
  15. プログラムを実行する計算機と、該計算機を管理する管理計算機と、該計算機からネットワークを経由してアクセス可能なストレージシステムとを有する計算機システムにおけるブート制御プログラムにおいて、
    前記管理計算機のブート管理プログラムは、
    前記計算機に割り付けられた該ネットワーク識別情報と前記プログラムを示す業務識別情報と、該プログラムが格納されている前記ストレージシステム内におけるエリアを示すエリア識別情報とを対応付けて記憶するステップと、
    前記業務識別情報を含むブート要求の入力に応じて、当該業務識別情報に対応する前記ネットワーク識別情報と前記エリア識別情報とを当該業務識別情報が示すプログラムをブートするために当該計算機に送るステップとを有することを特徴とするブート制御プログラム。
  16. 前記計算機のアクセスプログラムは、前記管理計算機から送られた前記ネットワーク識別情報と前記エリア識別情報との入力に応じて、前記計算機に備えられたネットワークアダプタに該送られたネットワーク識別情報を割り付け、ブートするための情報が記憶されるブート情報に該プログラムをブートするエリアとして前記エリア識別情報を記憶するステップを有することを特徴とする請求項15記載のブート制御プログラム。
  17. 前記計算機のアクセスプログラムは、前記管理計算機から送られた前記ネットワーク識別情報と前記エリア識別情報の入力に応じて、前記ブート情報に記憶された前記エリア識別情報に対応する前記エリアに格納された前記プログラムをブートするために前記ネットワーク識別情報が割り付けられている前記ネットワークアダプタを経由して前記ストレージシステムにアクセスするステップを有することを特徴とする請求項16記載のブート制御プログラム。
  18. 前記ストレージシステムの制御プログラムは、前記計算機に割り付けられるべきネットワーク識別情報と該ネットワーク識別情報を有する計算機からアクセス可能な前記エリアとを対応付けて記憶し、前記ネットワーク識別情報を有する計算機からアクセスされたとき、該ネットワーク識別情報に対応付けられたエリアへのアクセスの場合は許可し、該ネットワーク識別情報に対応付けられていないエリアへのアクセスの場合は許可しないステップを有することを特徴とする請求項15記載のブート制御プログラム。
  19. 前記ネットワーク識別情報はワールドワイドネイム(WWN)であり、前記ネットワークアダプタはホストバスアダプタ(HBA)であることを特徴とする請求項16記載のブート制御プログラム。
  20. プログラムを実行する計算機と、該計算機を管理する管理計算機と、該計算機からネットワークを経由してアクセス可能なストレージシステムとを有する計算機システムにおける前記管理計算機のブート管理プログラムにおいて、
    前記計算機に割り付けられた該ネットワーク識別情報と前記プログラムを示す業務識別情報と、該プログラムが格納されている前記ストレージシステム内におけるエリアを示すエリア識別情報とを対応付けて記憶するステップと、
    前記業務識別情報を含むブート要求の入力に応じて、当該業務識別情報に対応する前記ネットワーク識別情報と前記エリア識別情報とを当該業務識別情報が示すプログラムをブートするために当該計算機に送るステップとを有することを特徴とするブート管理プログラム。
JP2005357118A 2005-12-12 2005-12-12 ブート制御方法および計算機システム並びにその処理プログラム Expired - Fee Related JP4487920B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005357118A JP4487920B2 (ja) 2005-12-12 2005-12-12 ブート制御方法および計算機システム並びにその処理プログラム
US11/366,560 US7321927B2 (en) 2005-12-12 2006-03-03 Controlling method, computer system, and processing program of booting up a computer
US11/759,101 US7334027B2 (en) 2005-12-12 2007-06-06 Controlling method, computer system, and processing program of booting up a computer
US12/021,685 US7577728B2 (en) 2005-12-12 2008-01-29 Controlling method, computer system, and processing program of booting up a computer
US12/501,824 US7966386B2 (en) 2005-12-12 2009-07-13 Controlling method, computer system, and processing program of booting up a computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005357118A JP4487920B2 (ja) 2005-12-12 2005-12-12 ブート制御方法および計算機システム並びにその処理プログラム

Publications (2)

Publication Number Publication Date
JP2007164305A JP2007164305A (ja) 2007-06-28
JP4487920B2 true JP4487920B2 (ja) 2010-06-23

Family

ID=38140795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005357118A Expired - Fee Related JP4487920B2 (ja) 2005-12-12 2005-12-12 ブート制御方法および計算機システム並びにその処理プログラム

Country Status (2)

Country Link
US (4) US7321927B2 (ja)
JP (1) JP4487920B2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4487920B2 (ja) * 2005-12-12 2010-06-23 株式会社日立製作所 ブート制御方法および計算機システム並びにその処理プログラム
US7702781B2 (en) * 2006-03-03 2010-04-20 Teoco Corporation System and method of storing data files at a remote storage facility
US7814274B2 (en) * 2007-01-19 2010-10-12 Scalent Systems, Inc. Method and system for dynamic binding in a storage area network
US7945773B2 (en) * 2007-09-18 2011-05-17 International Business Machines Corporation Failover of blade servers in a data center
JP5011073B2 (ja) * 2007-11-22 2012-08-29 株式会社日立製作所 サーバ切り替え方法、およびサーバシステム
JP5104320B2 (ja) * 2008-01-08 2012-12-19 日本電気株式会社 コンピュータシステム、コンピュータ本体、起動方法、および初期化プログラム
US20090225618A1 (en) * 2008-03-05 2009-09-10 Inventec Corporation Power management module for memory module
JP4659062B2 (ja) * 2008-04-23 2011-03-30 株式会社日立製作所 フェイルオーバ方法、プログラム、管理サーバおよびフェイルオーバシステム
JP4802207B2 (ja) 2008-04-23 2011-10-26 株式会社日立製作所 情報処理システムの制御方法、情報処理システム、およびプログラム
JP5211837B2 (ja) * 2008-05-09 2013-06-12 富士通株式会社 制御方法、計算機システム及び制御プログラム
JP5493452B2 (ja) * 2008-05-09 2014-05-14 富士通株式会社 復旧サーバ、復旧処理プログラム及び計算機システム
EP2320324B1 (en) * 2008-07-25 2015-08-12 Fujitsu Limited Function expansion device, information processing device, information processing system, control method, and program
JP5149732B2 (ja) 2008-07-30 2013-02-20 株式会社日立製作所 仮想計算機システム
JP4572250B2 (ja) 2008-09-11 2010-11-04 株式会社日立製作所 計算機切り替え方法、計算機切り替えプログラム及び計算機システム
JP4961411B2 (ja) * 2008-10-16 2012-06-27 株式会社日立製作所 計算機システム及びその構成管理方法
JP4727714B2 (ja) * 2008-12-05 2011-07-20 株式会社日立製作所 サーバのフェイルオーバの制御方法及び装置、並びに計算機システム群
JP2010146087A (ja) * 2008-12-16 2010-07-01 Hitachi Ltd 系切替計算機システムの管理方法
JP2010191583A (ja) * 2009-02-17 2010-09-02 Fujitsu Ltd ストレージシステム,ストレージ制御装置,受信制御装置および制御方法
JP2012058879A (ja) * 2010-09-07 2012-03-22 Toshiba Corp オペレーティングシステム起動管理装置
CN101996111A (zh) * 2010-11-30 2011-03-30 华为技术有限公司 一种倒换方法、装置及分布式刀片服务器系统
CN102571478B (zh) * 2010-12-31 2016-05-25 上海宽惠网络科技有限公司 服务器
EP2725488A1 (en) 2011-06-21 2014-04-30 Fujitsu Limited Information processing device, virtual machine management method and virtual machine management program
JP5549688B2 (ja) * 2012-01-23 2014-07-16 日本電気株式会社 情報処理システム、及び、情報処理システムの制御方法
JP5508458B2 (ja) * 2012-03-26 2014-05-28 株式会社日立製作所 計算機システム及びその構成管理方法
JP5773166B2 (ja) * 2012-04-05 2015-09-02 株式会社日立製作所 計算機の制御方法、計算機及び計算機システム
JP5903524B2 (ja) * 2013-03-15 2016-04-13 株式会社日立製作所 計算機切替方法、計算機システム、及び管理計算機
JP5758519B2 (ja) * 2014-03-19 2015-08-05 株式会社日立製作所 計算機システム及びその管理方法
US20160110436A1 (en) * 2014-10-21 2016-04-21 Bank Of America Corporation Redundant data integration platform
US9087001B1 (en) * 2015-01-16 2015-07-21 Storagecraft Technology Corporation Virtualizing multiple networked machines using a predetermined network recovery policy
US10768943B2 (en) * 2017-12-19 2020-09-08 Hewlett Packard Enterprise Development Lp Adapter configuration over out of band management network

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5291416A (en) * 1991-03-08 1994-03-01 Software Algoritms Incorporated Event feedback for numerically controlled machine tool and network implementation thereof
US5771354A (en) 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5852724A (en) 1996-06-18 1998-12-22 Veritas Software Corp. System and method for "N" primary servers to fail over to "1" secondary server
US5978912A (en) 1997-03-20 1999-11-02 Phoenix Technologies Limited Network enhanced BIOS enabling remote management of a computer without a functioning operating system
US6260120B1 (en) 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US6119162A (en) 1998-09-25 2000-09-12 Actiontec Electronics, Inc. Methods and apparatus for dynamic internet server selection
US6490677B1 (en) * 1999-09-16 2002-12-03 International Business Machines Corporation Method and system for automatically configuring the boot process of a computer having multiple bootstrap programs within a network computer system
US6578158B1 (en) * 1999-10-28 2003-06-10 International Business Machines Corporation Method and apparatus for providing a raid controller having transparent failover and failback
US8612553B2 (en) 2000-01-14 2013-12-17 Microsoft Corporation Method and system for dynamically purposing a computing device
US6996908B2 (en) 2000-02-16 2006-02-14 Eveready Battery Company, Inc. Wet shaving assembly
US6754718B1 (en) * 2000-05-10 2004-06-22 Emc Corporation Pushing attribute information to storage devices for network topology access
US6735692B1 (en) 2000-07-11 2004-05-11 International Business Machines Corporation Redirected network boot to multiple remote file servers
US7200869B1 (en) 2000-09-15 2007-04-03 Microsoft Corporation System and method for protecting domain data against unauthorized modification
US6944785B2 (en) * 2001-07-23 2005-09-13 Network Appliance, Inc. High-availability cluster virtual server system
US7216258B2 (en) * 2002-05-17 2007-05-08 Xiotech Corporation Method and apparatus for recovering from a non-fatal fault during background operations
JP4087149B2 (ja) * 2002-05-20 2008-05-21 株式会社日立製作所 ディスク装置共有システム、及び計算機
JP2004118250A (ja) 2002-09-24 2004-04-15 Hitachi Ltd 計算機管理システム、管理プログラム
US6926092B2 (en) * 2003-03-21 2005-08-09 Mtd Products Inc. Hydraulic tiller assembly
US7260737B1 (en) * 2003-04-23 2007-08-21 Network Appliance, Inc. System and method for transport-level failover of FCP devices in a cluster
JP2004362146A (ja) * 2003-06-03 2004-12-24 Hitachi Ltd ストレージ制御装置の制御方法及びストレージ制御装置
US20050010918A1 (en) 2003-07-11 2005-01-13 International Business Machines Corporation Autonomic image migration/deployment appliance
US7130995B2 (en) * 2003-09-30 2006-10-31 International Business Machines Corporation Secure switching for downloading network boots
US7114065B2 (en) * 2003-09-30 2006-09-26 International Business Machines Corporation Method and system for restricting PXE servers
US7114068B2 (en) * 2003-10-31 2006-09-26 International Business Machines Corporation Method and system for restricting PXE servers
JP2005301442A (ja) * 2004-04-07 2005-10-27 Hitachi Ltd ストレージ装置
US7930377B2 (en) 2004-04-23 2011-04-19 Qlogic, Corporation Method and system for using boot servers in networks
JP2006011541A (ja) * 2004-06-22 2006-01-12 Hitachi Ltd 計算機および共用記憶装置を含む計算機システムにおける情報記録方法
US9077611B2 (en) 2004-07-07 2015-07-07 Sciencelogic, Inc. Self configuring network management system
JP4826077B2 (ja) 2004-08-31 2011-11-30 株式会社日立製作所 ブートディスク管理方法
US7590648B2 (en) 2004-12-27 2009-09-15 Brocade Communications Systems, Inc. Template-based development of servers
JP4681337B2 (ja) * 2005-04-06 2011-05-11 株式会社日立製作所 ファイバチャネルスイッチ装置、情報処理システム及びログイン処理方法
JP4701929B2 (ja) 2005-09-02 2011-06-15 株式会社日立製作所 ブート構成変更方法、管理サーバ、及び計算機システム
JP4710518B2 (ja) * 2005-09-28 2011-06-29 株式会社日立製作所 計算機システムとそのブート制御方法
JP4487920B2 (ja) * 2005-12-12 2010-06-23 株式会社日立製作所 ブート制御方法および計算機システム並びにその処理プログラム

Also Published As

Publication number Publication date
US7334027B2 (en) 2008-02-19
US20070136447A1 (en) 2007-06-14
US20090276511A1 (en) 2009-11-05
US7321927B2 (en) 2008-01-22
JP2007164305A (ja) 2007-06-28
US7966386B2 (en) 2011-06-21
US20070214387A1 (en) 2007-09-13
US7577728B2 (en) 2009-08-18
US20080133720A1 (en) 2008-06-05

Similar Documents

Publication Publication Date Title
JP4487920B2 (ja) ブート制御方法および計算機システム並びにその処理プログラム
US8423816B2 (en) Method and computer system for failover
JP4842210B2 (ja) フェイルオーバ方法、計算機システム、管理サーバ及び予備サーバの設定方法
US7346800B2 (en) Fail over method through disk take over and computer system having failover function
JP6458146B2 (ja) 計算機及びメモリ領域管理方法
JP2002328813A (ja) プログラム修正方法
US20120124581A1 (en) Virtual computer system and control method of virtual computer system
JP5316616B2 (ja) 業務引き継ぎ方法、計算機システム、及び管理サーバ
JP4982454B2 (ja) 情報処理方法および情報処理システム
JP5267544B2 (ja) ディスク引き継ぎによるフェイルオーバ方法
JP6429813B2 (ja) 計算機システム
JP4877368B2 (ja) ディスク引き継ぎによるフェイルオーバ方法
WO2016110951A1 (ja) 計算機システム、ライセンス管理方法、及び、管理計算機
JP2011258233A (ja) フェイルオーバ方法、およびその計算機システム。

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100322

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4487920

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140409

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees