JP4594750B2 - サーバ・シャーシ内のブレード・サービス・プロセッサのフラッシュの失敗を回復するための方法およびシステム - Google Patents

サーバ・シャーシ内のブレード・サービス・プロセッサのフラッシュの失敗を回復するための方法およびシステム Download PDF

Info

Publication number
JP4594750B2
JP4594750B2 JP2005012122A JP2005012122A JP4594750B2 JP 4594750 B2 JP4594750 B2 JP 4594750B2 JP 2005012122 A JP2005012122 A JP 2005012122A JP 2005012122 A JP2005012122 A JP 2005012122A JP 4594750 B2 JP4594750 B2 JP 4594750B2
Authority
JP
Japan
Prior art keywords
data processing
processing unit
management module
management
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005012122A
Other languages
English (en)
Other versions
JP2005228308A (ja
Inventor
ゲルハルト・ニコラウス・バックラー
ジェフリー・マイケル・フランケ
ドナルド・ユージン・ジョンソン
カール・エイ・モレル
デービッド・ロバート・ウーダム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005228308A publication Critical patent/JP2005228308A/ja
Application granted granted Critical
Publication of JP4594750B2 publication Critical patent/JP4594750B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F1/00Treatment of water, waste water, or sewage
    • C02F1/72Treatment of water, waste water, or sewage by oxidation
    • C02F1/78Treatment of water, waste water, or sewage by oxidation with ozone
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01KANIMAL HUSBANDRY; AVICULTURE; APICULTURE; PISCICULTURE; FISHING; REARING OR BREEDING ANIMALS, NOT OTHERWISE PROVIDED FOR; NEW BREEDS OF ANIMALS
    • A01K63/00Receptacles for live fish, e.g. aquaria; Terraria
    • A01K63/04Arrangements for treating water specially adapted to receptacles for live fish
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01FMIXING, e.g. DISSOLVING, EMULSIFYING OR DISPERSING
    • B01F23/00Mixing according to the phases to be mixed, e.g. dispersing or emulsifying
    • B01F23/20Mixing gases with liquids
    • B01F23/23Mixing gases with liquids by introducing gases into liquid media, e.g. for producing aerated liquids
    • B01F23/231Mixing gases with liquids by introducing gases into liquid media, e.g. for producing aerated liquids by bubbling
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01FMIXING, e.g. DISSOLVING, EMULSIFYING OR DISPERSING
    • B01F23/00Mixing according to the phases to be mixed, e.g. dispersing or emulsifying
    • B01F23/20Mixing gases with liquids
    • B01F23/23Mixing gases with liquids by introducing gases into liquid media, e.g. for producing aerated liquids
    • B01F23/237Mixing gases with liquids by introducing gases into liquid media, e.g. for producing aerated liquids characterised by the physical or chemical properties of gases or vapours introduced in the liquid media
    • B01F23/2376Mixing gases with liquids by introducing gases into liquid media, e.g. for producing aerated liquids characterised by the physical or chemical properties of gases or vapours introduced in the liquid media characterised by the gas being introduced
    • B01F23/23761Aerating, i.e. introducing oxygen containing gas in liquids
    • B01F23/237613Ozone
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F2201/00Apparatus for treatment of water, waste water or sewage
    • C02F2201/78Details relating to ozone treatment devices
    • C02F2201/782Ozone generators
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F2201/00Apparatus for treatment of water, waste water or sewage
    • C02F2201/78Details relating to ozone treatment devices
    • C02F2201/784Diffusers or nozzles for ozonation

Landscapes

  • Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Chemical & Material Sciences (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Environmental Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Environmental & Geological Engineering (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Animal Husbandry (AREA)
  • Marine Sciences & Fisheries (AREA)
  • Organic Chemistry (AREA)
  • Hydrology & Water Resources (AREA)
  • Water Supply & Treatment (AREA)
  • Hardware Redundancy (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Description

本発明は、一般に、コンピュータの分野に関し、特に、サーバ・シャーシ内に収容された複数ブレード・サーバに関する。より詳細には、本発明は、ブレード・サービス・プロセッサのフラッシュの失敗を自動的に回復するための方法およびシステムに関する。
サーバ・ブレード・コンピュータは、単一シャーシ(ブレード・シャーシ)内の高密度サーバ・ボード(ブレード)を提供する。典型的なサーバ・ブレード・コンピュータは、図1に示され、サーバ・ブレード・シャーシ102として識別されている。サーバ・ブレード・シャーシ102は、複数のホット・スワップ可能(hot-swappable)サーバ・ブレード104a〜104nを含む。概して、サーバ・ブレード・シャーシ102には14個のサーバ・ブレード104が存在する。サーバ・ブレード104の動作は管理モジュール(management module)108として識別されるロジックによって調整され、概してそのモジュールは、入出力(I/O)機能を制御し、ネットワーク106(インターネットまたはローカル・エリア・ネットワークなど)とのインターフェースを取り、種々のサーバ・ブレード104にジョブおよびデータを割り振るためのプロセッサを含む。
管理モジュール108のもう1つの機能はサーバ・ブレード104内のフラッシュ読取り専用メモリ(フラッシュ・メモリ)をプログラミングすることである。このフラッシュ動作はサーバ・ブレード104内のファームウェアを更新し、その結果、動作が最適化される。しかし、サーバ・ブレード104はホット・スワップ可能であるので、通常、サーバ・ブレード104が数分を要する可能性のあるフラッシュ動作の最中である間に、エンジニアがサーバ・ブレード・シャーシ102のミッドプレーンまたはバックプレーン(図示せず)からサーバ・ブレード104を無意識に取り外すのを防止するためのものは何も存在しない。部分的にフラッシュされたサーバ・ブレード104をサーバ・ブレード・シャーシ102または他のシャーシに再インストールすると、そのブレードは誤動作することになる場合が多い。サーバ・ブレード・シャーシ102に再インストールされると、再インストールされたサーバ・ブレード104内の自己診断機能ロジックは、そのフラッシュ動作が完全実行に失敗したことを認識することになる。しかし、サーバ・ブレード104は、サーバ・ブレード・シャーシ102内のそのバス・アドレスまたは物理的位置を把握しない程度まで無能になり(cripple)、したがって、フラッシュの打ち切りに関する問題を管理モジュール108に通知できなくなる場合が多い。
同様に、サーバ・ブレード104がサーバ・ブレード・シャーシ102から取り外されていない場合でも、フラッシュ動作が失敗した場合、管理モジュール108はおそらくその失敗を把握しなくなる。この場合も、サーバ・ブレード104はその問題を管理モジュール108に通知できなくなる。
したがって、フラッシュ動作が失敗し、その結果、サーバ・ブレードがサーバ・ブレード・シャーシ内のその位置を把握しなくなった後で、サーバ・ブレードがサーバ・ブレード・シャーシ内の管理モジュールと通信できるようにするための方法およびシステムが必要である。
本発明は、複数サーバ・ブレード・コンピュータ内のサーバ・ブレードであって、そのサーバ・ブレード内のサービス・プロセッサ上のフラッシュ更新動作中に行方不明になったサーバ・ブレードを回復するための方法およびシステムを対象とする。フラッシュ更新失敗のため、行方不明のサーバ・ブレードは管理パス(management pathway)上のその位置に気付かず、その管理パスは例示的な形式では、サーバ・ブレード・シャーシ内のそのサーバ・ブレードと管理モジュールを接続するミッドプレーンまたはバスである可能性がある。行方不明のサーバ・ブレードは、フラッシュが失敗したことを示す信号を管理パス上に置く。その信号は、このようなメッセージのために予約された特殊チャネル上に置かれる。管理モジュールはその信号を受信し、次に、フラッシュ更新失敗のために複数サーバ・ブレードのうちのどのサーバ・ブレードが行方不明になっているのかを決定する。
複数のフラッシュ更新失敗が同時に発生した場合、管理モジュールは、1つを除き、すべての行方不明のサーバ・ブレードとの通信をブロックし、1つのブロック解除したサーバ・ブレードを再フラッシュ(re-flash)し、その結果、その1つのブロック解除したサーバ・ブレードが管理パス上のその位置(アドレス)を定義できるようにする。他の行方不明のサーバ・ブレードのそれぞれは順次、ブロック解除され、再フラッシュされ、その結果、管理パス上のそれぞれの位置を定義できるようになる。
本発明の上記ならびに追加の目的、特徴、および利点は、以下の詳細な説明で明らかになるであろう。
本発明に特有と思われる新規な特徴は特許請求の範囲に示されている。しかし、本発明そのもの、ならびにその好ましい使用態様、その他の目的および利点は、添付図面に併せて読んだときに以下に示す例示的な一実施形態の詳細な説明を参照することにより最も良く理解されるであろう。
次に図2を参照すると、本発明の好ましい一実施形態によるサーバ・ブレード・シャーシ200の概略ブロック図が示されている。明瞭にするため、1つの管理モジュール202と3つのサーバ・ブレード204a〜204nのみが示されている。しかし、好ましい一実施形態では、バックアップ管理モジュール202(図示せず)がサーバ・ブレード・シャーシ200に組み込まれ、サーバ・ブレード・シャーシ200は、14個またはそれ以上のサーバ・ブレード204を接続可能なミッドプレーン206を有する。
管理モジュール202は、複数のサーバ・ブレード204を管理可能なロジックである。管理モジュール202は、ミッドプレーン206として識別される管理パスを介してサーバ・ブレード204a〜204nに結合されている。ミッドプレーン206は、サーバ・ブレード・シャーシ200の中央に搭載されたバックプレーンであって、サーバ・ブレード204を含む追加の電子デバイスまたはカードを差し込むことができるソケットおよび回路を含むものである。ミッドプレーン206は、それぞれのサービス・プロセッサ208a〜208nによる管理モジュール202とサーバ・ブレード204a〜204nとの間ならびにサーバ・ブレード204a〜204n同士の間の安全な内部通信のために少なくとも1つのバスを含んでいる。
管理モジュール202は、システム内の各サーバ・ブレード204、パワー・モジュール210、およびミッドプレーン206の存在、数量、タイプ、および改訂レベルを検出することができる。また、管理モジュール202は、以下に詳述する通り、フラッシュ動作を指図し、フラッシュ動作の失敗を識別することもできる。
各サーバ・ブレード204は、少なくとも1つの中央演算処理装置(CPU)212と、不揮発性メモリ(NVM)214とを有する。好ましくは、NVM214はフラッシュ読取り専用メモリ(「フラッシュROM」または「フラッシュ・メモリ」)であり、これはブロックというメモリ単位で消去し、再プログラミングすることができる。また、NVM214は不揮発性電気的消去再書込可能読取り専用メモリ(EEPROM)も含むことができ、これは、EEPROMがバイト・レベルで消去され再書込みされることを除いて、フラッシュ・メモリと同様のものであり、通常、フラッシュ・メモリより容量が小さいものである。
サーバ・ブレード204がメーカから出荷される場合、概してNVM214には、基本入出力システム(BIOS)ならびにサーバ・ブレード204をモニターするためのソフトウェアを含むファームウェアがあらかじめ書き込まれる(pre-burn)。このようなモニターとしては、冷却ファン215に対する速度調整による動作温度の調整、直接アクセス記憶装置(DASD)の制御、システム全体の電圧のモニターおよび制御、サーバ・ブレード204のパワーオン状況の決定、共用キーボード、ビデオ、マウス、コンパクト・ディスク読取り専用メモリ(CD−ROM)および/またはフレキシブル・ディスク・ドライブへのアクセスの要求、ならびにサーバ・ブレード204上で実行されるオペレーティング・システム(OS)のモニターを含むことができる。更新およびその他の最適化を利用するために、このファームウェアは管理モジュール202によって定期的に更新され、管理モジュールはそのファームウェア更新をNVM214に再フラッシュする。
たとえば、管理モジュール202にとってアクセス可能な(ただし、必ずしもその内部にあるわけではない)更新済みフラッシュ・コード(flash code)216はいずれかまたはすべてのサービス・プロセッサ208にダウンロードすることができる。各サービス・プロセッサ208は、そのそれぞれの関連NVM214へのフラッシュ・コード216のフラッシュを制御する。NVM214へのフラッシュ・コード216のフラッシュが失敗した場合、サーバ・ブレード204の管理が失われる可能性がある。
たとえば、NVM214aへの更新済みフラッシュ・コード216のフラッシュ動作の失敗に関する以下の例について検討する。フラッシュ動作中、サーバ・ブレード204aはフラッシュ動作が完了する前にそのスロットから物理的に取り外される可能性がある。同様に、フラッシュ中に断続的な電源障害またはスパイクが発生する可能性があるか、または単純にフラッシュの完了を失敗させるような制御、タイミング、その他のソフトウェアまたはハードウェア・エラーが発生する可能性がある。このような障害の結果、後述の通り、サーバ・ブレード204aのサービス・プロセッサ208aがミッドプレーン206上のそのアドレスと、その結果としてサーバ・ブレード204aのアドレスを「忘れる(forget)」可能性がある。
次に図3を参照すると、NVM214は、保護領域218とフラッシュ可能領域220という2つのセクションに分割されている。そのNVM214に関連するサーバ・ブレード204の製造番号、型式番号、汎用固有ID(UUID)などの重要プロダクト・データ(Vital Product Data:VPD)を含むことができる消去不能(上書き不能)コードは保護領域218内に保管される。また、保護領域218は、これまでにサーバ・ブレード204が他のサーバ・ブレード・シャーシ200に搭載されたことがある場合にどのサーバ・ブレード・シャーシ200に搭載されていたかを含む、追跡データも含むことができる。しかし、保護領域218は、ミッドプレーン206として図示されている管理パス上のサーバ・ブレード204の現在アドレス(「管理パスID」)を含まない。
ミッドプレーン206は、そこにサーバ・ブレード204を差し込むことができるソケット222を含んでいる。サーバ・ブレード204が特定のソケット222に差し込まれると、そのサーバ・ブレード204のために物理アドレスが確立される。たとえば、ソケット222aに差し込まれているサーバ・ブレード204aについて検討する。I2Cロジック224aとして示されている制御ロジックは、フィリップスのインターIC(集積回路)規格(Phillips’ Inter-IC (Integrated Circuit) standard)(一般に「I2C」と呼ばれる)に準拠するものであり、ソケット222a内のサーバ・ブレード204aの存在を検出する。I2Cロジック224aは管理モジュール202に併せて動作し、サーバ・ブレード204aがソケット222aに差し込まれたときにミッドプレーン206内のバス上の物理アドレスをサーバ・ブレード204aに割り当てる。好ましくは、各サーバ・ブレード204は固有のI2Cロジック224に関連付けられ、そのロジックは好ましくは図2に示すようにミッドプレーン206に接続される。代わって、すべてのサーバ・ブレード204が単一のI2Cロジック224を使用することができる。
代わって、各サーバ・ブレード204はミッドプレーン206上の固有のインターネット・プロトコル(IP)アドレスを有することもできる。すなわち、ミッドプレーン206は、IPアドレッシング・プロトコルを使用して相互通信をサポートすることができ、そのプロトコルではミッドプレーン206に接続または結合された各装置は、サーバ・ブレード・シャーシ200の内部または外部にあるロジック(図示せず)によって割り当てられたIPアドレスを含む。たとえば、図1に示す通り、動的ホスト構成プロトコル(DHCP)サーバ110を使用して、サーバ・ブレード204aにIPアドレスを割り当てることができる。その後、サーバ・ブレード204aとの通信は、サーバ・ブレード204aに関連するネットワーク・インターフェース・カード(NIC)226aを介して行われる。
管理モジュール202はブレード・アドレス・リスト228を管理するが、これはミッドプレーン206上のすべての管理パス位置(ソケット222を使用する場合の物理バス・アドレスまたはNIC226を使用する場合のIPアドレスのいずれか)のリストである。このブレード・アドレス・リスト228は、図4および図5に記載する諸ステップで行方不明のサーバ・ブレード204を識別するために使用される。
もう一度、図2を参照すると、ブレード・ブロッカ230は例示的に管理モジュール202とミッドプレーン206との間に位置し、サーバ・ブレード204内の指定のサービス・プロセッサ208同士の任意の組合せと管理モジュール202との間の通信を選択的にブロックする。ブレード・ブロッカ230のデフォルト状態では管理モジュール202とサーバ・ブレード204との間の(それぞれのサービス・プロセッサ208による)無制限通信が可能になり、管理モジュール202からの信号/コマンドにより管理モジュール202とサーバ・ブレード204との間の特定の通信がブロックされる。ブレード・ブロッカ230は、図5に記載する通り、複数のサーバ・ブレード204のサービス・プロセッサ208が行方不明になったときに特定のサーバ・ブレード204のサービス・プロセッサ208を分離するために使用される。
また、ミッドプレーン206には存在検出装置232も関連付けられている。存在検出装置232は、I2C装置にすることができ、管理モジュール202と通信して、どのサーバ・ブレード204がミッドプレーン206上にインストールされているかを識別することができる。
次に図4を参照すると、1つの行方不明のサーバ・ブレードを回復するために本発明の好ましい一実施形態で実行される諸ステップの流れ図が示されている。イニシエータ302から開始し、サーバ・ブレードのサービス・プロセッサ内のフラッシュROMがファームウェアの更新によってフラッシュされる(ブロック304)。このファームウェアは、管理モジュールからサービス・プロセッサにダウンロードされ、好ましくは図2〜図3に関して上述したものである。すなわち、このファームウェアは、フラッシュROMのフラッシュ可能領域にダウンロード(フラッシュ)されるものであって、前に保管されたファームウェアの更新であり、関連サーバ・ブレードの動作を最適化するコードを含む。
フラッシュ動作中、サーバ・ブレードの論理的位置は、フラッシュ動作が正常に完了するまで未定義になる可能性がある。フラッシュ動作は、前述の理由により、正常に完了しない可能性がある。正常に完了しない場合(照会ブロック306)、サーバ・ブレードはエラー信号を送信する(ブロック308)。このエラー信号は、管理モジュールとサーバ・ブレードとの間でミッドプレーン内の特殊アドレス(物理的ワイヤまたはIPアドレス)上で送信される。たとえば、サーバ・シャーシが14個のサーバ・ブレード用のスロットを有し、それぞれがミッドプレーン・バス上の固有のアドレスを有する場合、ミッドプレーン・バス上の15番目のアドレスは、サーバ・ブレード内のフラッシュROMのフラッシュ動作の失敗を示すエラー信号用に予約される。
しかし、管理モジュールは、どのサーバ・ブレードが更新済みファームウェアによるそのフラッシュROMのフラッシュに失敗したかをエラー信号のみから把握することはないであろう。したがって、管理モジュールはまず、サーバ・シャーシ・システムの一部であると識別されたすべてのサーバ・ブレードの位置(アドレス)のリストを検討する(ブロック310)。次に管理モジュールは、(システム上に存在するはずのすべてのサーバ・ブレードの)サーバ・ブレード・アドレス・リスト上の位置と現在、管理モジュールとの通信能力を有しているサーバ・ブレードのアドレスとを比較することにより、どのサーバ・ブレードが(失敗したフラッシュ動作中にその位置が未定義になっていたことにより)「行方不明」であるかを判定する。この通信能力は、サーバ・ブレードとの間のトラフィックをモニターし、図2に関して上述した存在検出装置232を使用することにより、管理モジュールによって達成することができる。リスト上にあるが管理モジュールと通信していないサーバ・ブレードは、行方不明のサーバであると推定される(ブロック312)。
次に管理モジュールは、好ましくは図2に記載したI2Cロジック224を使用して、その現在管理パス位置(物理的位置またはIPアドレス)をサーバ・ブレードに提供する。この現在位置IDは好ましくは、図2に示すブレード・アドレス・リスト228からの現在位置IDを変換することによって提供される。管理モジュールおよびサーバ・ブレードがサーバ・ブレードの復元された位置IDを把握しているので、管理モジュールはサーバ・ブレード内のフラッシュROMを再フラッシュすることができ(ブロック316)、プロセスは終了する(ターミネータ・ブロック318)。
2つまたはそれ以上のサーバ・ブレードが失敗する事例が発生する可能性がある。図5に示す諸ステップは、この状態を処理するための好ましい方法に対処するものである。この諸ステップは2つのサーバ・ブレードのみが新しいファームウェアの適正なフラッシュに失敗したものとして記載されているが、この方法は、本明細書に記載する通り、任意の数のサーバ・ブレードに適切なものである。
イニシエータ・ブロック402から開始し、管理モジュールは第1および第2のサーバ・ブレードのフラッシュROMをフラッシュする(ブロック404)。どちらも失敗した場合(照会ブロック406)、どちらのサーバ・ブレードも行方不明になる。一方(または好ましくは両方)のサーバ・ブレードが管理モジュールに接続されたミッドプレーン・バス上に失敗信号を置き、管理モジュールがその失敗信号を受信する(ブロック408)。第1および第2のサーバ・ブレードがともに失敗信号を送信した場合、管理モジュールは、2回のフラッシュ失敗を示す重複失敗信号を受信する可能性がある。代わって、管理モジュールは、両方のサーバ・ブレードが失敗信号を送信したか一方のサーバ・ブレードのみが失敗信号を送信したかにかかわらず、両方のサーバ・ブレードについて単一の失敗信号のみを受信する可能性もある。
両方のサーバ・ブレードが同時にその特殊アドレスにある場合に衝突問題が発生すると思われるので、管理モジュールは両方の行方不明のサーバ・ブレードに通信することはできない。したがって、管理モジュールはまず、図2に記載したブレード・ブロッカを使用して一方のサーバ・ブレードをブロックしなければならない(ブロック410)。図4に記載したのと同じように、次に管理モジュールは、ブロック解除したサーバ・ブレード用の位置IDを再確立し、そのサーバ・ブレードのフラッシュROMを再フラッシュする(ブロック412)。次に、管理モジュールは、ブロックしたサーバ・ブレードをブロック解除するようブレード・ブロッカに指図し、もう一方の行方不明のサーバ・ブレード用のID位置が確立され、上述したのと同じように、そのフラッシュROMが再フラッシュされ(ブロック414)、その結果、プロセスを終了する(ターミネータ・ブロック416)。
フラッシュROMへのファームウェアのフラッシュの失敗により行方不明になっているサーバ・ブレードが2つ以上存在する場合、ブレード・ブロッカは、各サーバ・ブレードのID位置が再確立されるたびに一度に1つのサーバ・ブレードを除くすべてのサーバ・ブレードをブロックし続ける。
したがって、本発明は、フラッシュの失敗により行方不明になっている行方不明のサーバ・ブレードを回復するための信頼できる方法およびシステムを提供する。行方不明のサーバ・ブレードを識別することにより、そのサーバ・ブレード用の更新済みファームウェアを再フラッシュすることができ、サーバ・ブレードが最大効率で動作できるようにする。
本発明の少なくともいくつかの態様は代わってプログラムで実現できることを理解されたい。本発明の諸機能を定義するプログラムは、様々な信号伝送媒体若しくは信号担持媒体を介してデータ記憶システムまたはコンピュータ・システムに伝送することができ、その信号担持媒体は、書込み不能記憶媒体(たとえば、CD−ROM)、書込み可能記憶媒体(たとえば、フレキシブル・ディスケット、ハード・ディスク・ドライブ、読取り/書込みCD−ROM、光メディア)、イーサネット(登録商標)を含むコンピュータ・ネットワークおよび電話網などの通信媒体を無制限に含む。したがって、本発明において方法機能を指図するコンピュータ可読命令を担持またはコード化しているときの、このような信号担持媒体が本発明の代替実施形態を表すことを理解されたい。さらに、本発明は、本明細書に記載するハードウェア、ソフトウェア、またはソフトウェアとハードウェアの組合せ、あるいはそれらと同等のものの形をした手段を有するシステムによって実現できることを理解されたい。
好ましい一実施形態に関して本発明を詳細に示し説明してきたが、当業者であれば、本発明の精神および範囲を逸脱せずに形式および細部において様々な変更を行うことができることを理解するであろう。
ネットワークに結合されたサーバ・ブレード・シャーシの従来技術の図である。 フラッシュ失敗のために行方不明になっているサーバ・ブレードを分離して場所を探索するために管理モジュールに関連するブレード・ブロッカを組み込むブレード・シャーシを示す図である。 サービス・ブレードの1つにおけるサービス・プロセッサ内の不揮発性メモリの編成を示す図である。 単一の行方不明のサーバ・ブレードを検索するために実行される諸ステップの流れ図である。 2つ以上の行方不明のサーバ・ブレードを検索するために実行される諸ステップの流れ図である。
符号の説明
200 サーバ・ブレード・シャーシ
202 管理モジュール
204a ブレード
204b ブレード
204n ブレード
206 ミッドプレーン
208a サービス・プロセッサ
208b サービス・プロセッサ
208n サービス・プロセッサ
210 パワー・モジュール
212a CPU
212b CPU
212n CPU
214a NVM
214b NVM
214n NVM
215 冷却ファン
216 フラッシュ・コード
222a ソケット
222b ソケット
222n ソケット
224a I2Cロジック
224b I2Cロジック
224n I2Cロジック
226a NIC
226b NIC
226n NIC
228 ブレード・アドレス・リスト
230 ブレード・ブロッカ
232 存在検出装置

Claims (17)

  1. 複数のデータ処理ユニットが管理パスによって管理モジュールにより管理され、かつ、前記管理モジュールによってミッドプレーンとして識別される前記管理パスを介して前記管理モジュールに結合されたシステムにおいて、
    前記管理モジュールから前記データ処理ユニットにコンピュータ・コードをダウンロードしようと試行するステップと、
    前記コンピュータ・コードの適正なダウンロードの失敗に起因し、その結果、ひとつの前記データ処理ユニットが前記管理パスにおける管理パス位置を定義できなくなったことに応答して、前記ミッドプレーンの特殊アドレスを使用して、前記データ処理ユニットから前記管理モジュールに失敗信号を送信するステップと、
    前記管理モジュールが、現状で前記管理モジュールと通信能力を有しているデータ処理ユニットのアドレスと、前記複数のすべてのデータ処理ユニットのために指定され、記憶されているデータ処理ユニットアドレスリストとを比較して前記失敗信号を送信したデータ処理ユニットのアドレスを特定するステップと
    記管理モジュールが、前記失敗信号を送信したデータ処理ユニットにコンピュータ・コードを再度ダウンロードするステップと、
    を有する方法。
  2. 複数のデータ処理ユニットが管理パスによって管理モジュールにより管理されかつ結合されたシステムにおいて、
    前記管理モジュールから前記データ処理ユニットにコンピュータ・コードをダウンロードしようと試行するステップと、
    前記コンピュータ・コードの適正なダウンロードの失敗を検出して、前記管理パス上の特殊アドレスを使用して、前記データ処理ユニットから前記管理モジュールに失敗信号を送信するステップと、
    前記管理モジュールが、現状で前記管理モジュールと通信能力を有しているデータ処理ユニットのアドレスと、前記複数のすべてのデータ処理ユニットのために指定され、記憶されているデータ処理ユニットアドレスリストとを比較することにより行方不明であるデータ処理ユニットが複数あることを識別するステップと、
    前記管理モジュールが、識別された行方不明である1つのデータ処理ユニットへの通信を選択して、当該選択されたデータ処理ユニットを除く前記データ処理ユニットへの通信をブロックするステップと、
    前記選択されたデータ処理ユニットがコンピュータ・コードを前記管理モジュールより再度ダウンロードするステップと、
    を有する方法。
  3. インターIC規格に準拠し、前記管理パスに結合された制御ロジックを使用して、データ処理ユニットが前記管理パスに接続された際に前記ミッドプレーン上の物理アドレスを当該データ処理ユニットに割り当てる請求項1又は2に記載の方法。
  4. 前記データ処理ユニットのそれぞれがネットワーク・インターフェース・カード(NIC)を有し、前記データ処理ユニットの管理パス位置がインターネット・プロトコル(IP)アドレスである、請求項1又は2に記載の方法。
  5. 前記複数のデータ処理ユニットがサーバ・ブレードである、請求項1からのいずれかに記載の方法。
  6. 管理モジュールと、
    複数のデータ処理ユニットと、
    前記複数のデータ処理ユニットに前記管理モジュールを結合し、当該管理モジュールにミッドプレーンとして識別される管理パスと、
    前記管理パス上の前記複数のデータ処理ユニットのために指定され記憶されているデータ処理ユニットアドレスリストと、
    前記管理パスに結合され前記管理モジュールと通信をしてどのデータ処理ユニットが管理パス上に存在するかを識別する存在検出装置と、
    を備え、
    前記管理モジュールから複数のデータ処理ユニットへのコンピュータ・コード失敗に起因し、その結果、ひとつの前記データ処理ユニットが管理パス上のその管理パス位置を定義できなくなったことに応答して、前記ミッドプレーンの特殊アドレスを使用して、前記データ処理ユニットから前記管理モジュールに失敗信号を送信し、
    前記管理モジュールは、当該失敗信号を受信し、前記存在検出装置と通信して受信時にどのデータ処理ユニットが管理パス上に存在するかを識別し、記憶されている前記データ処理ユニットアドレスリストと比較して、失敗信号を送信したデータ処理ユニットを特定するステップと、前記管理モジュールが、前記失敗信号を送信したデータ処理ユニットにコンピュータ・コードを再度ダウンロードするシステム。
  7. 管理モジュールと、
    複数のデータ処理ユニットと、
    前記複数のデータ処理ユニットに前記管理モジュールを結合し、当該管理モジュールにミッドプレーンとして識別される管理パスと、
    前記管理パス上の前記複数のデータ処理ユニットのために指定され記憶されているデータ処理ユニットアドレスリストと、
    前記管理パスに結合され前記管理モジュールと通信をしてどのデータ処理ユニットが管理パス上に存在するかを識別する存在検出装置と、
    前記管理モジュールから識別されたデータ処理ユニットへの通信を選択して、当該管理モジュールからの信号又はコマンドにより前記管理モジュールと識別されたデータ処理ユニットとの間の選択した通信をブロックするブロッカと、
    を備え、
    前記管理モジュールから前記データ処理ユニットにコンピュータ・コードをダウンロードしようと試行し、前記コンピュータ・コードの適正なダウンロードの失敗を検出して、前記管理パス上の特殊アドレスを使用して、前記データ処理ユニットから前記管理モジュールに失敗信号を送信し、
    前記管理モジュールが、現状で前記管理モジュールと通信能力を有しているデータ処理ユニットのアドレスと、前記複数のすべてのデータ処理ユニットのために指定され、記憶されているデータ処理ユニットアドレスリストとを比較することにより行方不明であるデータ処理ユニットが複数あることを識別し、前記管理モジュールから識別された行方不明である1つのデータ処理ユニットを除くデータ処理ユニットへの通信を選択してブロックし、当該選択されたデータ処理ユニットにコンピュータ・コードを再度ダウンロードするシステム。
  8. インターIC規格に準拠し、前記管理パスに結合された制御ロジックを使用して、データ処理ユニットが前記管理パスに接続された際にミッドプレーン上の物理アドレスを当該データ処理ユニットに割り当てる請求項6又は7に記載のシステム。
  9. 前記データ処理ユニットのそれぞれがネットワーク・インターフェース・カード(NIC)を有し、前記データ処理ユニットの管理パス位置がインターネット・プロトコル(IP)アドレスである、請求項6又は7に記載のシステム。
  10. 前記複数のデータ処理ユニットがサーバ・ブレードである、請求項からのいずれかに記載のシステム。
  11. 前記複数のデータ処理ユニットがサーバ・シャーシ内のデータ処理ユニットである、請求項10に記載のシステム。
  12. 複数のデータ処理ユニットが管理パスによって管理モジュールにより管理され、かつ前記管理モジュールによってミッドプレーンとして識別される前記管理パスを介して前記管理モジュールに結合されたシステムにおいて、
    記管理モジュールから前記データ処理ユニットにコンピュータ・コードをダウンロードしようと試行するステップと、
    前記コンピュータ・コードの適正なダウンロードの失敗に起因し、その結果、ひとつの前記データ処理ユニットが前記管理パスにおける管理パス位置を定義できなくなったことに応答して、前記ミッドプレーンの特殊アドレスを使用して、前記データ処理ユニットから前記管理モジュールに失敗信号を送信するステップと、
    前記管理モジュールが、現状で前記管理モジュールと通信能力を有しているデータ処理ユニットのアドレスと、前記複数のすべてのデータ処理ユニットのために指定され、記憶されているデータ処理ユニットアドレスリストとを比較して前記失敗信号を送信したデータ処理ユニットのアドレスを特定するステップと
    記管理モジュールが、前記失敗信号を送信したデータ処理ユニットにコンピュータ・コードを再度ダウンロードするステップと、
    を実行させるためのプログラム。
  13. 複数のデータ処理ユニットが管理パスによって管理モジュールにより管理され、かつ前記管理モジュールによってミッドプレーンとして識別される前記管理パスを介して前記管理モジュールに結合されたシステムにおいて、
    記管理モジュールから前記データ処理ユニットにコンピュータ・コードをダウンロードしようと試行するステップと、
    前記コンピュータ・コードの適正なダウンロードの失敗を検出して、前記管理パス上の特殊アドレスを使用して、前記データ処理ユニットから前記管理モジュールに失敗信号を送信するステップと、
    前記管理モジュールが、現状で前記管理モジュールと通信能力を有しているデータ処理ユニットのアドレスと、前記複数のすべてのデータ処理ユニットのために指定され、記憶されているデータ処理ユニットアドレスリストとを比較することにより行方不明であるデータ処理ユニットが複数あることを識別するステップと、
    前記管理モジュールから識別された行方不明である1つのデータ処理ユニットへの通信を選択して、当該選択されたデータ処理ユニットを除く前記データ処理ユニットへの通信をブロックするステップと、
    前記選択されたデータ処理ユニットがコンピュータ・コードを前記管理モジュールより再度ダウンロードするステップと
    実行させるためのプログラム。
  14. インターIC規格に準拠し、前記管理パスに結合された制御ロジックを使用して、データ処理ユニットが前記管理パスに接続された際に前記ミッドプレーンの物理アドレスを当該データ処理ユニットに割り当てる請求項12又は13に記載のプログラム。
  15. 前記データ処理ユニットのそれぞれがネットワーク・インターフェース・カード(NIC)を有し、前記データ処理ユニットの管理パス位置がインターネット・プロトコル(IP)アドレスである、請求項12又は13に記載のプログラム。
  16. 前記複数のデータ処理ユニットがサーバ・ブレードである、請求項12から15のいずれかに記載のプログラム。
  17. 前記管理モジュールおよび前記データ処理ユニットがデータ処理ユニット・シャーシのコンポーネントである、請求項12から15のいずれかに記載のプログラム。


JP2005012122A 2004-02-12 2005-01-19 サーバ・シャーシ内のブレード・サービス・プロセッサのフラッシュの失敗を回復するための方法およびシステム Expired - Fee Related JP4594750B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/777,375 US7383461B2 (en) 2004-02-12 2004-02-12 Method and system to recover a failed flash of a blade service processor in a server chassis

Publications (2)

Publication Number Publication Date
JP2005228308A JP2005228308A (ja) 2005-08-25
JP4594750B2 true JP4594750B2 (ja) 2010-12-08

Family

ID=34837975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005012122A Expired - Fee Related JP4594750B2 (ja) 2004-02-12 2005-01-19 サーバ・シャーシ内のブレード・サービス・プロセッサのフラッシュの失敗を回復するための方法およびシステム

Country Status (5)

Country Link
US (4) US7383461B2 (ja)
JP (1) JP4594750B2 (ja)
KR (1) KR100702551B1 (ja)
CN (1) CN100364274C (ja)
TW (1) TWI341458B (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7383461B2 (en) * 2004-02-12 2008-06-03 International Business Machines Corporation Method and system to recover a failed flash of a blade service processor in a server chassis
US20060233174A1 (en) * 2005-03-28 2006-10-19 Rothman Michael A Method and apparatus for distributing switch/router capability across heterogeneous compute groups
TWI285304B (en) * 2005-10-20 2007-08-11 Quanta Comp Inc Extendable storage apparatus for blade server system
US7870288B2 (en) * 2005-10-28 2011-01-11 Yahoo! Inc. Sharing data in scalable software blade architecture
US7779157B2 (en) * 2005-10-28 2010-08-17 Yahoo! Inc. Recovering a blade in scalable software blade architecture
US7873696B2 (en) * 2005-10-28 2011-01-18 Yahoo! Inc. Scalable software blade architecture
US7707465B2 (en) * 2006-01-26 2010-04-27 International Business Machines Corporation Routing of shared I/O fabric error messages in a multi-host environment to a master control root node
JP4712089B2 (ja) * 2006-02-13 2011-06-29 富士通株式会社 情報処理装置、システム制御装置および情報処理装置の制御方法
JP4751785B2 (ja) * 2006-07-31 2011-08-17 富士通株式会社 伝送装置およびソフトウェア自動更新方法
US7996829B2 (en) * 2006-07-31 2011-08-09 Hewlett-Packard Development Company, L.P. Managing software revisions for servers in an infrastructure
TWI317887B (en) * 2006-10-23 2009-12-01 Quanta Comp Inc Modular management blade system and code updating method
JP2008123464A (ja) * 2006-11-16 2008-05-29 Hitachi Ltd リモートコンソール機構を備えたサーバシステム
US7930425B2 (en) * 2006-12-11 2011-04-19 International Business Machines Corporation Method of effectively establishing and maintaining communication linkages with a network interface controller
US8776037B2 (en) * 2007-01-04 2014-07-08 International Business Machines Corporation Apparatus and method to update multiple devices disposed in a computing system
JP5439736B2 (ja) * 2008-04-08 2014-03-12 日本電気株式会社 コンピュータ管理システム、コンピュータシステムの管理方法、及びコンピュータシステムの管理プログラム
CN103257949B (zh) * 2008-06-19 2016-08-31 惠普开发有限公司 多刀片互连器
US20110093574A1 (en) * 2008-06-19 2011-04-21 Koehler Loren M Multi-blade interconnector
US20110093572A1 (en) * 2008-06-20 2011-04-21 Koehler Loren M Low level initializer
WO2009154629A1 (en) * 2008-06-20 2009-12-23 Hewlett-Packard Development Company, L.P. Domain management processor
JP4982454B2 (ja) * 2008-09-03 2012-07-25 株式会社日立製作所 情報処理方法および情報処理システム
US9104521B2 (en) * 2009-03-16 2015-08-11 Tyco Electronics Subsea Communications Llc System and method for remote device application upgrades
CN102053944A (zh) * 2010-12-10 2011-05-11 曙光信息产业(北京)有限公司 刀片服务器中数据的共享方法
US8640118B2 (en) * 2011-05-24 2014-01-28 International Business Machines Corporation Managing firmware on a system board
CN103793238A (zh) * 2012-10-31 2014-05-14 英业达科技有限公司 机柜与其同时更新多个基本输入输出系统的方法
JP6031212B2 (ja) 2013-03-28 2016-11-24 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. ブレードデバイスを備えるパーティションのオペレーティングシステムによって用いられるブレードデバイスのメモリの特定
US10289467B2 (en) 2013-03-28 2019-05-14 Hewlett Packard Enterprise Development Lp Error coordination message for a blade device having a logical processor in another system firmware domain
WO2014158152A1 (en) 2013-03-28 2014-10-02 Hewlett-Packard Development Company, L.P. Making memory of compute and expansion blade devices available for use by an operating system
CN105122207A (zh) * 2013-04-03 2015-12-02 惠普发展公司,有限责任合伙企业 管理固件更新
US20150365269A1 (en) * 2014-06-17 2015-12-17 Hon Hai Precision Industry Co., Ltd. Usage of mapping jumper pins or dip switch setting to define node's ip address to identify node's location
US10387239B2 (en) * 2017-04-10 2019-08-20 Western Digital Technologies, Inc. Detecting memory failures in the runtime environment
KR102385541B1 (ko) * 2017-09-29 2022-04-11 삼성전자주식회사 버스 시스템
CN112087531A (zh) * 2020-08-14 2020-12-15 陕西千山航空电子有限责任公司 一种在线配置网络地址的方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63191240A (ja) 1987-02-03 1988-08-08 Nissin Electric Co Ltd マルチプロセツサシステム
JP2698074B2 (ja) 1987-05-21 1998-01-19 日本電信電話株式会社 マルチプロセッサシステムにおけるプロセッサの局データ変更方法
US5832205A (en) * 1996-08-20 1998-11-03 Transmeta Corporation Memory controller for a microprocessor for detecting a failure of speculation on the physical nature of a component being addressed
US5864653A (en) * 1996-12-31 1999-01-26 Compaq Computer Corporation PCI hot spare capability for failed components
US6338150B1 (en) * 1997-05-13 2002-01-08 Micron Technology, Inc. Diagnostic and managing distributed processor system
US6718481B1 (en) * 2000-05-26 2004-04-06 Emc Corporation Multiple hierarichal/peer domain file server with domain based, cross domain cooperative fault handling mechanisms
US20020087668A1 (en) 2000-12-29 2002-07-04 San Martin Raul S. Automatic upgrade of live network devices
US20020165962A1 (en) 2001-02-28 2002-11-07 Alvarez Mario F. Embedded controller architecture for a modular optical network, and methods and apparatus therefor
US20020188718A1 (en) * 2001-05-04 2002-12-12 Rlx Technologies, Inc. Console information storage system and method
US7395323B2 (en) * 2001-08-07 2008-07-01 Hewlett-Packard Development Company, L.P. System and method for providing network address information in a server system
WO2003014950A2 (en) 2001-08-10 2003-02-20 Sun Microsystems, Inc. Modular computer system management
US20030033463A1 (en) * 2001-08-10 2003-02-13 Garnett Paul J. Computer system storage
US20030069953A1 (en) 2001-09-28 2003-04-10 Bottom David A. Modular server architecture with high-availability management capability
CN1142467C (zh) * 2001-12-29 2004-03-17 天津大学 远程网络监控和二次开发功能的开放式结构数控系统
US7299277B1 (en) 2002-01-10 2007-11-20 Network General Technology Media module apparatus and method for use in a network monitoring environment
US7013385B2 (en) * 2002-06-04 2006-03-14 International Business Machines Corporation Remotely controlled boot settings in a server blade environment
US20040030766A1 (en) * 2002-08-12 2004-02-12 Michael Witkowski Method and apparatus for switch fabric configuration
US8051210B2 (en) * 2002-10-15 2011-11-01 Hewlett-Packard Development Company, L.P. Server with LAN switch that connects ports based on connection information received from first and second LANs
US6931475B2 (en) * 2002-11-18 2005-08-16 Quanta Computer Inc. Blade server system with KVM switches
US20040103180A1 (en) * 2002-11-27 2004-05-27 International Business Machines Corporation Method, apparatus and program product for server mangement
US6976112B2 (en) * 2002-11-27 2005-12-13 International Business Machines Corporation Apparatus, method and program product for automatically distributing power to modules inserted in live chassis
US7350112B2 (en) * 2003-06-16 2008-03-25 International Business Machines Corporation Automated diagnostic service
US20050021732A1 (en) * 2003-06-30 2005-01-27 International Business Machines Corporation Method and system for routing traffic in a server system and a computer system utilizing the same
US7483374B2 (en) * 2003-08-05 2009-01-27 Scalent Systems, Inc. Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing
US7233877B2 (en) * 2003-08-29 2007-06-19 Sun Microsystems, Inc. System health monitoring
US20050068888A1 (en) * 2003-09-26 2005-03-31 Komarla Eshwari P. Seamless balde failover in platform firmware
US7383461B2 (en) 2004-02-12 2008-06-03 International Business Machines Corporation Method and system to recover a failed flash of a blade service processor in a server chassis
US20050188221A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring a server application
US20050188080A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user access for a server application
US7398401B2 (en) 2004-03-25 2008-07-08 Intel Corporation Method and apparatus for communicating information from an operating system based environment of a server blade to the chassis management module
TWI285304B (en) 2005-10-20 2007-08-11 Quanta Comp Inc Extendable storage apparatus for blade server system
US20070094426A1 (en) * 2005-10-24 2007-04-26 Aten International Co., Ltd. KVM switch supporting IPMI communications with computing devices
US7814479B2 (en) * 2005-12-14 2010-10-12 International Business Machines Corporation Simultaneous download to multiple targets
JP4127315B2 (ja) * 2006-05-24 2008-07-30 株式会社日立製作所 デバイス管理システム
US8112316B2 (en) * 2007-05-29 2012-02-07 Walgreen Co. Digital photograph processing and ordering system and method
US7996719B2 (en) 2008-10-24 2011-08-09 Microsoft Corporation Expressing fault correlation constraints

Also Published As

Publication number Publication date
US20050182851A1 (en) 2005-08-18
US7970880B2 (en) 2011-06-28
US7996706B2 (en) 2011-08-09
TWI341458B (en) 2011-05-01
US20080126563A1 (en) 2008-05-29
CN1655519A (zh) 2005-08-17
KR100702551B1 (ko) 2007-04-04
TW200606629A (en) 2006-02-16
JP2005228308A (ja) 2005-08-25
US7383461B2 (en) 2008-06-03
US8140705B2 (en) 2012-03-20
CN100364274C (zh) 2008-01-23
US20080140859A1 (en) 2008-06-12
US20080141236A1 (en) 2008-06-12
KR20050081165A (ko) 2005-08-18

Similar Documents

Publication Publication Date Title
JP4594750B2 (ja) サーバ・シャーシ内のブレード・サービス・プロセッサのフラッシュの失敗を回復するための方法およびシステム
US7512830B2 (en) Management module failover across multiple blade center chassis
US8127128B2 (en) Synchronization of swappable module in modular system
KR102297321B1 (ko) 섀시 내의 프록시 장치와 장치, 그리고 프록시 장치의 동작 방법
US7987353B2 (en) Remote BIOS for servers and blades
US7743124B2 (en) System using vital product data and map for selecting a BIOS and an OS for a server prior to an application of power
US8948000B2 (en) Switch fabric management
US8082391B2 (en) Component discovery in multi-blade server chassis
US6925540B2 (en) Systems and methods for chassis identification
CN113282434B (zh) 一种基于封装后修复技术的内存修复方法及相关组件
US20050229173A1 (en) Automatic firmware update proxy
US20030110426A1 (en) Apparatus and method for error logging on a memory module
US20060136704A1 (en) System and method for selectively installing an operating system to be remotely booted within a storage area network
US10430082B2 (en) Server management method and server for backup of a baseband management controller
US20070253384A1 (en) Wireless switch with bootable flash memory storage device
CN114868117B (zh) 通过控制总线进行的对等存储设备消息传送
US7840656B2 (en) Policy control architecture for blade servers upon inserting into server chassis
US8429392B2 (en) Function expansion apparatus for connecting an information processing apparatus to an external storage apparatus
US8037156B2 (en) Host discovery in multi-blade server chassis
US8161315B2 (en) Implementation of sparing policies for servers
CN113867739A (zh) 一种bmc的固件加载方法、系统、设备以及介质
US11513697B2 (en) Storage apparatus and control system for the same
WO2024000535A1 (zh) 分区表更新方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070608

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20070608

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070926

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080128

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080304

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080418

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100820

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20100915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100917

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4594750

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees