JP5074351B2 - システム構築方法及び管理サーバ - Google Patents

システム構築方法及び管理サーバ Download PDF

Info

Publication number
JP5074351B2
JP5074351B2 JP2008280313A JP2008280313A JP5074351B2 JP 5074351 B2 JP5074351 B2 JP 5074351B2 JP 2008280313 A JP2008280313 A JP 2008280313A JP 2008280313 A JP2008280313 A JP 2008280313A JP 5074351 B2 JP5074351 B2 JP 5074351B2
Authority
JP
Japan
Prior art keywords
server
deployment
virtual
management
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008280313A
Other languages
English (en)
Other versions
JP2010108302A (ja
Inventor
貴志 爲重
良史 高本
恵介 畑▲崎▼
和秀 愛甲
雄二郎 市川
健 寺村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008280313A priority Critical patent/JP5074351B2/ja
Priority to US12/388,039 priority patent/US8001221B2/en
Publication of JP2010108302A publication Critical patent/JP2010108302A/ja
Priority to US13/182,631 priority patent/US20110270962A1/en
Application granted granted Critical
Publication of JP5074351B2 publication Critical patent/JP5074351B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Description

本発明は、デプロイメントをともなうシステム構築方法及びシステム構築する管理サーバに関する。
近年、ブレードサーバの導入が進んでいる。ブレードサーバを導入する際、ユーザはシャーシにブレードサーバをフルに詰めることは少なく、大概のケースではシャーシのスロットに空きがある。ユーザのビジネス伸張に伴い、ブレードサーバを増設する場合、この空きスロットへブレードサーバを追加する。このとき、既に導入済みのブレードサーバでは業務が稼動しており、業務の実行のために業務用ネットワークへ接続されている。
ブレードサーバを増設する場合、冗長化された複数接続パスを持つシステムへOS(Operating System)をインストールする際に、その接続パスを、デバイスドライバを用いて仮想的に閉塞し、1本のパスとする技術について特許文献1に開示がある。
特開2007−148714
上記のように、業務が実稼動しているブレードサーバに新規ブレードサーバを追加する場合、ブレードサーバの物理的な特徴(シャーシへのセットに伴って、追加ブレードサーバのネットワークインタフェースなどのデバイスが動作可能)、から、新規追加したブレードサーバがすぐに実稼動中の業務用ネットワークへ接続してしまう可能性がある。この可能性は、新規追加に限らず、ブレードサーバにデプロイメントを実行する必要が生じたときに発生し、ブレードサーバを新規追加するときに顕著である。この場合、実稼動業務を提供しているその他のブレードサーバへパケットを送信したり、設定が重複することによって実稼動業務の実行を阻害したり、セキュリティ設定が完了していない状態で業務ネットワークへ接続することによって悪意のあるユーザの侵入を許す可能性がある。
そこでデプロイメント中は、デプロイメントに不必要なデバイスを無効化できることが必要である。
これに対して上記特許文献1に開示される技術は、いずれか1本のパスだけを残すことが目的であり、デプロイメントに使用可能なパスを選択的に残すことに配慮されていない。
本発明のシステム構築方法およびシステム構築する管理サーバは次のような構成を有する。
管理サーバは、ネットワークを介して接続するサーバからサーバ情報を取得し、取得したサーバ情報を参照して、サーバに接続するデバイスの中で、デプロイメントに不必要なデバイスを選択し、選択したデバイスを無効化する。
本発明の望ましい他の態様は、デバイスはNIC(ネットワークインタフェース)である。
本発明の望ましいさらに他の態様は、デプロイメントに不必要なデバイスは、管理サーバとネットワークを介して接続するためのデバイス以外のデバイスである。
本発明の望ましいさらに他の態様は、サーバは、物理サーバ上に構築された仮想サーバであり、デプロイメントに不必要なデバイスは、管理サーバとネットワークを介して接続するための、仮想サーバに含まれるNIC以外の仮想デバイスであり、無効化は、仮想NIC以外の仮想デバイスと物理サーバに含まれる物理デバイスとの対応付けを解除することである。
本発明によれば、デプロイメント中は、デプロイメントに不必要なデバイスを無効化できる。
管理サーバと通信するデバイス(ネットワークインタフェース)とデプロイメント先のストレージ装置に接続されているデバイス(ディスクインタフェース)以外を無効化、つまりデプロイメントに使用しないデバイスを無効化する。
管理サーバがあるブレードサーバにデプロイするとは、デプロイメント対象のブレードサーバ固有の設定情報を基本となるOSに設定した、直ちに実行可能なOS(これをOSのイメージと呼ぶ。)を構築することである。基本となるOS及びデプロイメント対象のブレードサーバ固有の設定情報は、管理サーバに接続するストレージ装置(ディスク装置)に格納してある。管理サーバは、基本となるOS及びデプロイメント対象のブレードサーバ固有の設定情報を、ネットワークを経由してデプロイメント対象のブレードサーバに送る。デプロイメント対象のブレードサーバは、送られたOSイメージを接続するストレージ装置に格納する。管理サーバが、デプロイメント対象のブレードサーバのOSイメージを格納するストレージ装置にアクセス可能な構成であるならば、デプロイメント対象のブレードサーバを経由せずに、管理サーバが直接的にそのストレージ装置にOSイメージを格納しても良い。
なお、OSの種別によっては、管理サーバはデプロイメント対象のブレードサーバ固有の設定情報の設定場所(OS内の格納アドレスや情報の配置の仕方)を認識できない場合がある。このような場合は、管理サーバは、基本となるOSをネットワーク経由で、デプロイメント対象のブレードサーバにローディングし、そのOSに含まれる、固有設定情報の設定プログラムを動作させる。設定プログラムの動作に対応して、管理サーバは固有設定情報をネットワーク経由で、デプロイメント対象のブレードサーバに送信し、デプロイメント対象のブレードサーバ上でOSイメージを構築する。デプロイメント対象のブレードサーバは構築したOSイメージを所定のストレージ装置に格納する。
OSイメージは、OSに限らず、アプリケーションプログラム(業務プログラム)を含んだイメージであってもよく、その場合は、デプロイメント対象のブレードサーバにローディングされ、動作を開始すると、直ちに所定の業務を提供できる。
図1は、実施例1のシステム構成図を示す。管理サーバ101は、NW−SW(管理用ネットワーク)105を介して、シャーシ102のサービスプロセッサ104及びブレードサーバ103と接続されている。サービスプロセッサ104は内部ネットワークを介してブレードサーバ103と接続されている。管理サーバ101は、NW-SW105の管理インタフェース(管理I/F)115、NW-SW(業務用ネットワーク)106の管理インタフェース116へ接続されており、管理サーバ101から各NW-SWのVLAN(Virtual LAN)を設定することが可能である。
サービスプロセッサ104は、ブレードサーバ103のシャーシ102への挿抜(ブレードサーバ103の追加、削除)を検知して、管理サーバ101へアラートを通知する。管理サーバ101は、アラートを検知することにより、ブレードサーバ103が新規に追加され、それがデプロイメント対象のブレードサーバ103であることを認識する。
NW-SW105は、管理用のネットワークであり、OSやアプリケーションの配信や電源制御といったブレードサーバ103の運用管理をするために必要なネットワークである。NW-SW106は、業務用のネットワークに属しており、ブレードサーバ103上で実行される業務用アプリケーションが使用するネットワークである。
管理サーバ101上では、制御部110が実行され、管理テーブル群111を参照および更新される。
図2は、管理サーバ101の構成を示す。演算を処理するCPU(Central Processing Unit)201、CPU201で演算するプログラムや、プログラムの実行に伴うデータを格納するメモリ202、プログラムやデータを格納するストレージ装置とのディスクインタフェース203、IPネットワークを介した通信のためのネットワークインタフェース204から構成される。
図2では、ネットワークインタフェース204及びディスクインタフェース203を、それぞれ代表して一つずつ示しているが、各々が複数ある。たとえば、管理用ネットワーク105と業務用ネットワーク106とへの接続は、各々異なるネットワークインタフェース204を用いる。
メモリ202には、制御部110および管理テーブル群111が格納されている。制御部110は、サーバ走査部210(図10参照)、サーバ登録部211(図11参照)、デプロイ制御部212(図13参照)、デバイス無効化制御部213(図14参照)、デバイス有効化制御部214(図15参照)、パラメータ設定部215(図16参照)、及びサーバ構成取得部216(図12参照)を有する。管理テーブル群111は、サーバ管理テーブル221(図5参照)、サーバの論理情報に関するテーブル222(図6参照)、アラート管理テーブル223(図7参照)を有する。
図3は、ブレードサーバ103の構成を示す。演算を処理するCPU301、CPU301で演算するプログラムや、プロググラムの実行に伴いデータを格納するメモリ302、プログラムやデータを格納するストレージ装置とのディスクインタフェース304、IPネットワークを介して通信を行うためのネットワークインタフェース303、電源制御や各インタフェースの制御を行うBMC(Basement Management Controller)305を有する。メモリ302上のOS311がCPU301によって実行され、ブレードサーバ103内のデバイス管理を行っている。OS311の下で、業務を提供するアプリケーションなどが動作する。
図3では、ネットワークインタフェース303及びディスクインタフェース304を、それぞれ代表して一つずつ示しているが、各々が複数ある。たとえば、管理用ネットワーク105と業務用ネットワーク106とへの接続は、各々異なるネットワークインタフェース303を用いる。前述のように、デプロイメントの実行に際しては、管理サーバ101と管理用ネットワーク105を介して接続するためのネットワークインタフェース303が必要とされ、業務用ネットワーク106とのネットワークインタフェース303は不必要である。
ディスクインタフェース304も、デプロイメントを実行した結果として構築されるOSイメージを格納するディスクと、アプリケーションの実行に用いるデータベースなどを格納したディスクとは、互いに異なるディスクインタフェース304を用いる。OSイメージが構築され、新規に追加されたブレードサーバ103は、実稼動を開始するまでは、実業務の遂行のために他のブレードサーバによって使用されているデータベースなどを格納したディスクへアクセス可能であると、そのデータベースを誤操作する可能性がある。そこで、デプロイメントの実行中は、OSイメージを格納するためのディスクインタフェース304が動作可能であればよく、アプリケーションの実行に用いるデータベースなどを格納したディスクとのディスクインタフェース304は不必要となる。
新規に追加されたブレードサーバ103から見ると、管理サーバ101と接続するためのネットワークインタフェース303とOSイメージを格納するディスクと接続するためのディスクインタフェース304とが、デプロイメントのために必要なデバイスであり、他は不必要なデバイスになる。この不必要なデバイスを無効化にすることにより、不必要なデバイスへのデプロイメント中の誤操作を避けることができる。
図4は、システム構築方法の動作概略を示す。定期監視またはイベントを契機として、(1)サーバを走査(プローブ)411し、(2)ブレードサーバ103を検出412する。検出したブレードサーバ103を対象に、(3)情報収集413する。情報収集プログラムを使った情報収集であっても、OS標準インタフェースまたは標準化されたプロトコルを利用した情報収集でも良い。
その後、(4)管理サーバに接続されたNIC(Network Interface Card)のMAC(Media Access Control)アドレスを取得414する。例えば、ブレードサーバ103をPXE(Preboot eXecution Environment)ブートし、ブロードキャストされたMACアドレスを取得することで、管理サーバに接続されているNICのMACアドレスを収集することが可能である。また、ブレードサーバ103と管理サーバ101が接続されている管理ネットワークへ同様に接続されているサービスプロセッサ104から、目的のブレードサーバ103の位置情報やMACアドレスを収集することも可能である。MACアドレスの一覧の中から、管理サーバ101に接続されているNICのMACアドレスを取得する方法として、前述の「管理用ネットワークと接続されているブレードサーバ103のNIC303からPXEブートし、ブロードキャストされるMACアドレスを収集する」方法や「管理用ネットワークと接続されているブレードサーバ103のNIC303からPXEブートし、ブレードサーバ103に配信されるOS(Operating System)上で情報収集プログラムを実行しMACアドレスを取得し、ブレードサーバ103が持つNIC303を一旦無効化し、1つずつ有効化して管理サーバ102へpingを実行、反応があったときに有効化していたNIC303のMACアドレスを取得する」といった方法がある。(5)管理用ネットワークに接続されたNIC303以外のNIC303を無効化する。これは、管理サーバ101に接続されているNIC303はデプロイメントに利用されるが、それ以外のNIC303は業務用ネットワークに接続されており、デプロイメントの期間は隔離するために無効化する。(6)デプロイメントを実行する。具体的には、ブレードサーバ103にディスクイメージを配信し、OSやアプリケーションのパラメータを設定する。このとき、(5)においてNIC303を無効化していることので、ブレードサーバ103は業務用ネットワークから論理的に隔離されており、設定途中のブレードサーバ103が業務用ネットワークに接続されることで、実際に業務を提供しているその他のブレードサーバ103へパケットを送信したり、セキュリティ設定が完了していない状態で業務ネットワークへ接続することによって悪意のあるユーザの侵入を許すことがないようにしている。
その後、(7)当該ブレードサーバ103の無効化されたNIC303を回復させる。このとき、デバイスが無効化されていたことで設定できなかったパラメータを設定することが可能である。
以上のような動作によってシステム構築することで、増設用のブレードサーバ103がテストや設定も未完了のまま、実際の業務のために使用されている業務用ネットワークへ接続してしまう問題を回避することが可能である。
図5は、サーバ管理テーブル221を示す。カラム501はサーバ識別子を格納しており、本識別子によって各サーバを一意に識別する。カラム501へ格納するデータは、本テーブルで使用される各カラムのいずれか、または複数カラムを組み合わせたものを指定することで入力を省略することが出来る。また、昇順などで自動的に割り振っても良い。
カラム502にはCPUアーキテクチャが格納されている。CPUアーキテクチャは、デプロイするディスクイメージの種別を判別する際に有用な情報である。異なるCPUアーキテクチャ用のディスクイメージを配布してもブレードサーバ103では実行することが出来ない。誤配信を防ぐために有用な情報である。
カラム503には、UUID(Universal Unique IDentifier)が格納されている。UUIDは、重複しないように形式が規定された識別子である。そのため、各サーバに対応して、UUIDを保持することにより、確実なユニーク性を保証する識別子となりえる。そのため、カラム501に格納されているサーバ識別子の候補であり、広範囲に渡ったサーバ管理には非常に有効である。ただし、カラム501には、システム管理者がサーバを識別する識別子を使用すれば良く、また管理する対象となるサーバ間で重複することがなければ問題ないため、UUIDを使うことが望ましいものの必須とはならない。例えば、カラム501のサーバ識別子には、ホスト名、IPアドレス、MACアドレス、WWN(World Wide Name)などを用いても良い。
カラム504(カラム505〜カラム510)は、I/Oデバイスに関する情報を格納している。カラム505には、デバイス種別を格納している。HBA(Host Bus Adaptor)やNICなどが格納される。
カラム506には、接続先のネットワークの種類を格納している。例えば、管理用ネットワークや業務用ネットワークである。この情報から無効化すべきデバイスを判別する。NICの場合、デプロイメントに必要ない業務ネットワークにつながっているデバイスを無効化する。HBAの場合、管理者に情報を入力してもらい、特にデプロイメント中に接続が望ましくないストレージが接続されているHBAを無効化し、ストレージを隔離することでデータを保護する。ブート用ストレージはデプロイメント時にディスクイメージを格納する領域であるため、無効化する対象にはならない。ただし、近隣のブレードサーバ103へデプロイするようなケースで、誤配信を防ぐために敢えてブート用ストレージが接続されているHBAを無効化することがあっても良い。
カラム507には、HBAの持つWWNやNICの持つMACアドレスを格納している。WWNは、SAN環境においてサーバ側を識別する識別子となる。そのため、SAN環境が前提のシステムにおいては、サーバ識別子としての役割を担う場合もある。MACアドレスは、一般的に一意の識別子であるため、サーバ識別子としての役割を担う場合もある。またMACアドレスは、iSCSI接続のストレージを持つ場合はサーバ側を識別する識別子となる。
カラム508には、I/Oデバイスのデバイスドライバ種別を格納している。相性の良し悪しで、システムがダウンしないためにもどのようなデバイスドライバが組み込まれているかを知ることは重要である。
カラム509には、デバイスの有効または無効に関する初期値を格納している。これにより有効化する際に、無効化したデバイスなので有効化すべきデバイスなのか、もともと無効化されているため有効化すべきでないデバイスなのかを判定することが可能になる。
カラム510には、デバイスの有効または無効に関する現在の状態を格納している。先のカラム509と併せることで回復対象なのか否かを判定することが可能である。
カラム511(カラム512〜カラム514)は、ストレージに関する情報を格納している。カラム512には、サーバとストレージ装置の接続I/F(インタフェース)が格納されている。ディスクイメージがどのインタフェースで取得されたものかが分かっていれば、異なるインタフェースを持つブレードサーバ103へ配信する場合は、ドライバ変更などの手順が必要であることを示すことが可能になる。
カラム513には、ストレージ装置のストレージ容量が格納されている。容量が少ないケースでは、ユーザがブレードサーバ103上で実行するプログラムが使用するデータ領域を大きく確保することが出来ない場合があり、この場合は可能な限り軽い動作が求められる。また、逆にストレージ容量が大きく、かつ大量のブレードサーバを管理する場合には管理用データは大きくなり、情報検索や情報を蓄える上で信頼性の高いシステムを組むことが可能になる。また、ディスクイメージを配信する場合に、配信するディスクイメージを下回るストレージ容量しか持ち合わせていないブレードサーバ103へは配信が出来ないため、この状態のブレードサーバ103を認識するために用いる。
カラム514は、OSをboot(OS起動、OSブート)するストレージ装置か、データを格納するためのストレージ装置か、を格納している。カラム514については、初期設定値をbootに設定し変更しない運用も考えられるが、一般的には管理者によって手入力される。カラム506と連携し、boot用ストレージ装置の場合、カラム506には「管理」を格納し、データ用ストレージ装置の場合、カラム506には「業務」を格納することで、カラム506の説明に記載したデバイス無効化による効果を得ることが出来る。
カラム515は、電源ステータスを格納している。電源ステータスは、サーバの起動または未起動を表示しており、デプロイする際に、電源がオフの場合、電源をオンにする手順を追加する必要がある。
カラム516には、サーバモデルが格納されている。ベンダ名やモデル名などが格納されており、手持ちのディスクイメージをデプロイ出来るモデルか否かを判定するための情報である。また、デバイスを無効化に対応しているか否かを判定することも可能になる。例えば、後述する実施例3に挙げるような特別なデバイスを前提にしている場合、当該モデルに搭載されているかを判定することが出来る。
カラム517には、仮想化レイヤが格納されている。仮想化レイヤには、物理、仮想化機構、仮想サーバが存在する。これにより、それぞれのサーバがサーバ仮想化技術のどのレイヤに位置するかを判別することが可能であり、後述する実施例4に挙げるようなサーバ仮想化技術に起因したデバイス無効化方法を選択することが可能になる。
カラム518には、仮想化種別が格納されている。仮想化製品を提供するベンダ名や製品名が格納される。これにより、情報取得のインタフェースやプロトコル、CIMといったモデルに対応しているか否かなど、情報取得を進める上で必要な情報である。前述のカラム517に記載した通り、デバイス無効化方法を選択するための情報である。
図6は、サーバの論理情報に関するテーブル222を示す。カラム601は、サーバ識別子を格納しており、本識別子によって各サーバを一意に識別する。
カラム602は、業務識別子が格納されている。業務Aの第1サーバ、第2サーバといった個々をサーバレベルまで特定する記述方法、業務Aで共通化されたソフトウェアのインストールを示し、業務レベルまでを特定する記述方法、システムで共通化されたソフトウェアのインストールを示し、共通環境レベルを特定する記述方法などがある。
カラム603は、ディスクイメージ名が格納されている。ディスクイメージ名は、各ディスクイメージを特定するための識別子である。これは、サーバのディスクイメージを識別しており、業務とほぼ同義とみなすことが出来る。ただし、アプリケーションがインストールされていない状態のディスクイメージやOSやアプリケーションはインストールされているが、セットアップされていないディスクイメージが存在し、それらを配信することで業務回復を図ったり、業務を提供するサーバを増設することが容易になる。
カラム604は、OS種別を格納している。SP(サービスパック)やパッチ情報を含めることで、セキュリティ対策が最新か否かを判別することが可能になる。また、メンテナンスという観点では、ブレードサーバ103の本情報を利用することでサーバの管理が簡単になるというメリットがある。テーブル内には特定のOSを記載しているが、その他のOSについても同様に記述することが可能であり、また本願の効果を得ることが出来る。
カラム605は、OSが対応するCPUアーキテクチャが格納されている。ディスクイメージを配信する際に、対応するブレードサーバか否かを判定することで誤配信を回避することが可能になる。テーブル内に記載している特定のCPUアーキテクチャ以外についても同様に記述することが可能である。
カラム606には、ホスト名を格納している。デプロイする際に、OS設定としてホスト名を設定する。その際に利用される情報である。カラム607には、OSのパスワードが格納されている。カラム606同様に、デプロイする際に、OS設定としてパスワードを設定する。その際に利用される情報である。
カラム608(カラム609〜カラム610)には、IP情報が格納されている。カラム609に格納されるIP情報には、IPアドレス、サブネットマスク、デフォルトゲートウェイなどがある。デプロイする際に、OS設定としてIP情報を設定する。その際に利用される情報である。さらに、データセンタの運用ポリシによって、IPアドレスの範囲を指定することで、サーバ走査が可能になる。IPアドレスは、管理者やアプリケーションによっては、サーバを識別する識別子となる場合がある。
カラム610には、接続先ネットワークの種別が格納されている。管理用ネットワークに属するNICに割り当てたいIP情報、逆に業務用ネットワークに属するNICに割り当てたいIP情報が区別されていることで、デプロイメントの際のOSのパラメータ設定を実現する。
カラム611(カラム612〜カラム616)はP.P.(プログラム・プロダクト)に関する情報を格納している。カラム612には、P.P.名が格納されている。業務を提供するために必要なミドルウェアやアプリケーション、夫々のバージョン情報などが格納されている。
カラム613には、P.P.の固有情報が格納されている。各P.P.で使用するIPアドレス(論理IPアドレス)やポート番号などである。ポート番号は重複すると、ソフトウェアが起動しなかったり、業務を実行するP.P.の誤動作の原因にもなりうる。正常に動作させるため、また重複を避けるためにも各P.P.で使用する値を情報収集しておくことで、トラブルを回避することが出来る。例えば、JRE(Java Runtime Environment:Javaは登録商標です。)といった動作環境に関する制限事項が該当する。
カラム614には、P.P.ごとの設定の要否を格納している。アプリケーションの持つ情報が他のブレードサーバで稼動しているアプリケーションと重複することが、デプロイメント時に発生しないように設定を完了した後にデバイスの回復処理を実行する必要がある。
カラム615には、P.P.ごとの設定の済または未済を格納している。カラム614同様に、設定情報が他のブレードサーバで提供しているアプリケーションと重複する事態を回避するため、設定の済または未済を管理する。
カラム616には、管理手段を格納する。情報収集やブレードサーバの管理方法として、OSの標準インタフェースを使用する場合や、標準化されたインタフェースを利用する場合がある。管理モデルや通信プロトコルなどを格納する。
図7は、アラート管理テーブル223を示す。アラートは、サービスプロセッサ104やブレードサーバ103から通知されるもの、図示を省略しているが管理サーバ101に接続する入出力装置からのユーザによるコマンドや指示として通知されるものがあり、これらを纏めてアラート管理テーブル223で管理する。
カラム701には、アラート識別子を格納する。カラム702には、アラートの内容を格納する。ブレードサーバを挿入した契機で、情報を収集したり、デプロイメントを実行するなどのポリシをカラム703へ格納するために、アラートの種別を格納する。
カラム703には、アラートがアクションをキックする契機(開始する契機)を格納する。契機については、大きく3つある。1つは、ブレードサーバがシャーシに挿入された契機や新規ブレードサーバを発見した契機である。2つ目は、デプロイメント開始要求である。3つ目は、無効化したデバイスを回復(有効化)する要求である。各アラートで、どのアクションをキックするかが判定できる。
カラム704には、アラートがアクションを完了する契機を格納する。契機1からスタートして契機2へ突入せずに完了するアラートもあれば、契機3の完了まで完了するアラートも存在する。
図8は、管理サーバ101とデプロイメント対象ブレードサーバ103との動作シーケンスを示す図である。
ステップ801で、管理サーバ101に契機1のアラートが通知される。
ステップ811で、管理サーバ101はブレードサーバ103を走査しサーバ登録する。
ステップ812で、管理サーバ101はブレードサーバ103の構成情報をデプロイメント対象ブレードサーバ103へ要求する。
ステップ851で、デプロイメント対象ブレードサーバ103は自身の構成情報を収集する。
ステップ813で、デプロイメント対象ブレードサーバ103は管理サーバ101へ構成情報を通知する。
ステップ814で、管理サーバ101は管理テーブル群111を更新する。
ステップ802で、管理サーバ101に契機2のアラートが通知される。ただし、アラートの種別によってはステップ802がドロップし、引き続き契機2以降のステップへ進む場合とステップ814で処理を完了するケースがある。
ステップ815で、管理サーバ101はデプロイメント対象ブレードサーバ103へ電源ONを要求する。
ステップ852で、デプロイメント対象ブレードサーバ103は電源をONし、PXEブートを開始する。
ステップ816で、デプロイメント対象ブレードサーバ103は管理サーバ101にミニOS(PXEブート時にデプロイメント対象ブレードサーバ103へ配信されるOSであり、MACアドレスやIPアドレスなどを管理し、ネットワークを用いたブート制御などを実行する。)を要求する。
ステップ817で、管理サーバ101はデプロイメント対象ブレードサーバ103へミニOSを送信する。このとき、無効化するデバイスに関する情報も送信する。同時に送信しても良いし、ミニOSがブートした後に管理サーバ101とミニOSが通信を行い、無効化するデバイスに関する情報をミニOSが取得しても良い。
ステップ853で、デプロイメント対象ブレードサーバ103はミニOSをブートする。
ステップ854で、デプロイメント対象ブレードサーバ103はデプロイメントに関係しないデバイスを選択的に無効化するようBIOSへ設定する。各デバイスを制御するためにBIOSが管理しているデータの中で、デバイスの有効/無効を示すデータを、無効を示すように設定する。
必要に応じて、ミニOSをリブートする。リブートした場合は、再度、ステップ852からやり直す。このとき、管理サーバ101は、何回目のブートかを覚えておく、またはブートしたミニOSが無効化すべきデバイスが無効化されているか否かを確認し、されていれば次へ進む。無効化されていない場合は、無効化し必要に応じてリブートを実施する。これにより、デプロイメントを実行している間、デプロイメント対象ブレードサーバ103を業務用ネットワークから隔離することが可能である。
ステップ855で、デプロイメント対象ブレードサーバ103はディスクイメージをストレージ装置へコピーする。
ステップ856で、デプロイメント対象ブレードサーバ103はミニOSをリブートする。
ステップ818で、デプロイメント対象ブレードサーバ103はOS設定パラメータを要求する。
ステップ819で、管理サーバ101はOS設定パラメータをデプロイメント対象ブレードサーバ103へ送信する。
ステップ857で、デプロイメント対象ブレードサーバ103はOSパラメータを設定する。
ステップ858で、デプロイメント対象ブレードサーバ103はリブートを実行する。
ステップ820で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS起動通知を送信する。
ステップ821で、管理サーバ101はデプロイメント対象ブレードサーバ103へOS設定以外のパラメータを送信する。
ステップ859で、デプロイメント対象ブレードサーバ103はOS設定以外のパラメータを設定する。
ステップ822で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS以外のパラメータ設定完了通知を送信する。
ステップ803で、管理サーバ101に契機3のアラートが通知される。ただし、アラートの種別によってはステップ803がドロップし、引き続き契機3以降のステップへ進む場合とステップ822で処理を完了するケースがある。
ステップ823で、管理サーバ101はデプロイメント対象ブレードサーバ103へ無効化したデバイスの有効化要求を送信する。
ステップ860で、デプロイメント対象ブレードサーバ103は無効化したデバイスを回復(有効化)する処理をBIOS設定で実施し、リブートする。有効化する処理のBIOS設定は、前述のデバイスの有効/無効を示すデータを、有効を示すようにする。
ステップ824で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS起動通知を送信する。
ステップ825で、管理サーバ101はデプロイメント対象ブレードサーバ103へOS設定以外のパラメータを送信する。
ステップ861で、デプロイメント対象ブレードサーバ103はOS設定以外のパラメータを設定する。本ステップにより、デバイスが無効化されていたために設定が出来なかったパラメータを設定可能である。
ステップ826で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS設定以外のパラメータを設定完了したことを通知して処理を完了する。
図9は、制御部110の処理フローチャートを示す。
ステップ1001で、アラートを受信しアラート管理テーブル223を参照する。
ステップ1002で、アラート種別を判定する。アラート種別が契機1の場合はステップ1003へ進み、アラート種別が契機2の場合はステップ1007へ進み、アラート種別が契機3の場合はステップ1011へ進む。
ステップ1003で、サーバ走査部210が監視契機で走査を実施する。
ステップ1004で、新たに発見したブレードサーバ103をサーバ登録部211が管理テーブル群111へ登録する。
ステップ1005で、サーバ構成取得部216が登録されたブレードサーバ103の構成情報を取得し、管理テーブル群111を更新する。
ステップ1006で、デプロイメント実行要求の有無を判定する。要求がある場合はステップ1008へ進み、要求がない場合は処理を完了する。
ステップ1007で、デバイス無効化制御部213がデプロイメントに要するデバイス以外を無効化し、デプロイ制御部212がデプロイメントを実行する。
ステップ1008で、「無効化したデバイスを有効化する要求」の有無を判定する。要求がある場合はステップ1009へ進み、要求がない場合は処理を完了する。
ステップ1009で、デバイス有効化制御部214がデバイスの有効化を要求する。
ステップ1010で、有効化したデバイスに関する設定の要否を判定する。必要がある場合はステップ1011へ進み、必要がない場合は処理を完了する。
ステップ1011で、パラメータ設定部215が有効化したデバイスに関する設定を要求し処理を完了する。
図10は、サーバ走査部210の処理フローチャートを示す。
ステップ1101で、サーバを定期監視する。このステップでは、監視開始契機を発行する。ただし、監視契機の発行は定期的なものでなくても良く、スケジュール運転でも良い。また、シャーシ102にブレードサーバ103が挿入されたアラートや、UI(User Interface)を介してユーザが、契機を与えても良い。
ステップ1102で、既存のサーバ走査方法でブレードサーバ103を検出し、処理を完了する。具体的には、格納されているIPアドレスの範囲に対して、pingパケットを送信し、サーバからの返信を受信する。返信があったIPアドレスを記録し、サーバ検出とする。また、走査方法に格納されているプロトコル(例えば、ssh)でホスト名指定で接続を試みる。ログインが成功する必要はなく、接続を受け付ける状態であればサーバが存在することになるため、サーバ検出とする。これらに限らず、サーバの存在を確認できる方法であれば手法は問わない。
図11は、サーバ登録部211の処理フローチャートを示す。
ステップ1201で、サーバ管理テーブル221とサーバの論理情報に関するテーブル222を参照し、発見したサーバが新規か否かを判定する。pingで発見した場合には、IPアドレスが判明しているため、サーバの論理情報に関するテーブル222のカラム608のIP情報を参照し、登録がされていなければ新規と判定し、ステップ1202へ進む。逆に、登録があれば新規でないと判定し、処理を完了する。
ステップ1202で、サーバ管理テーブル221とサーバの論理情報に関するテーブル222へエントリを追加し、処理を完了する。
図12は、サーバ構成取得部214の処理フローチャートを示す。
ステップ1301で、サーバ管理テーブル221を参照し、新規エントリを検出し登録済み情報を読み出す。
ステップ1302で、サーバの論理情報に関するテーブル222を参照し、ステップ1301で検出した新規エントリに関して登録済みの情報を読み出す。
ステップ1303で、サーバの構成情報を取得する。IPアドレスを用い、サーバの論理情報に関するテーブル222から読み出したIDとパスワード情報を使って、新規エントリのサーバへログインする。その後、WMI(Windows Management Instrumentation:Windowsは登録商標です。)を使って、サーバやOSに関する情報を取得する。または、エージェントプログラムを送り込み、情報を取得しても良い。
ステップ1304で、ステップ1303で取得した情報を、サーバ管理テーブル221へ格納する。
ステップ1305で、ステップ1303で取得した情報を、サーバの論理情報に関するテーブル222へ格納し、処理を完了する。
図13は、デプロイ制御部212の処理フローチャートを示す。
ステップ1401で、電源ONを要求する。
ステップ1402で、デバイス無効化要求の有無を判定する。要求がある場合はステップ1403へ進み、要求がない場合はステップ1409へ進む。
ステップ1403で、デバイス無効化制御部213へ管理用ネットワークに接続されたNICのMACアドレスを通知する。
ステップ1404で、PXEブートに対応したミニOSを送付する。このとき、無効化するNICに関する情報を送っても良いし、ミニOSが管理サーバ101と通信して情報を取得しても良い。このステップにおいて、BIOSの設定を用い、指定されたデバイスを無効化(無効化するデバイスを指定する場合)、もしくは指定されなかったデバイスを無効化(デプロイメントに使用するデバイスを指定する場合)する。
一方、ステップ1409では、ミニOSを送付し、無効化しない。
ステップ1405で、ミニOSがディスクイメージをデプロイメント対象ブレードサーバ103のストレージ装置へコピーする。
ステップ1406で、OS設定パラメータを設定する。
ステップ1407で、OS設定パラメータ以外の設定値が存在するか否かを判定する。存在する場合ステップ1408へ進み、存在しない場合処理を完了する。
ステップ1408で、OS設定パラメータ以外の設定値を送付し、処理を完了する。
図14は、デバイス無効化制御部213の処理フローチャートである。
ステップ1501で、サーバ管理テーブル221を参照する。
ステップ1502で、サーバ管理テーブル221を更新する。
ステップ1503で、デプロイ制御部212にデプロイメントに関連しないデバイスの無効化を要求し、処理を完了する。
図15は、デバイス有効化制御部214の処理フローチャートである。
ステップ1601で、サーバ管理テーブル221を参照する。
ステップ1602で、無効化したデバイスの有効化を要求する。
ステップ1603で、サーバ管理テーブル221を更新し、処理を完了する。
図16は、パラメータ設定部215の詳細フローチャートである。
ステップ1701で、サーバの論理情報に関するテーブル222を参照する。
ステップ1702で、パラメータを設定する。
ステップ1703で、サーバの論理情報に関するテーブル222を更新し処理を完了する。
本実施例の実施例1との差分は、デバイスの無効化をOS機能で実現する点である(実施例1では、BIOS設定を利用)。そのため、実施例1とは処理の順序や項目が少し変更されているため、特にその点を詳述する。
図17は、管理サーバ101とデプロイメント対象ブレードサーバ103との動作シーケンスを示す図である。ステップ801に相当する契機1に関しては、実施例1と同じであるため説明を省略する。
ステップ802で、管理サーバ101に契機2のアラートが通知される。ただし、アラートの種別によってはステップ802がドロップし、引き続き契機2以降のステップへ進む場合と前ステップ(契機1の処理)で処理を完了するケースがある。
ステップ1811で、管理サーバ101はデプロイメント対象ブレードサーバ103へ電源ONを要求する。
ステップ1851で、デプロイメント対象ブレードサーバ103は電源をONし、PXEブートを開始する。
ステップ1812で、デプロイメント対象ブレードサーバ103は管理サーバ101にミニOSを要求する。
ステップ1813で、管理サーバ101はデプロイメント対象ブレードサーバ103へミニOSを送信する。このとき、無効化するデバイスに関する情報も送信する。同時に送信しても良いし、ミニOSがブートした後に管理サーバ101とミニOSが通信を行い、無効化するデバイスに関する情報をミニOSが取得しても良い。
ステップ1852で、デプロイメント対象ブレードサーバ103はミニOSをブートする。
ステップ1853で、デプロイメント対象ブレードサーバ103はデプロイメントに関係しないデバイスを選択的に無効化するようOSへ設定する。各デバイスを制御するためにOSが管理しているデータの中で、デバイスの有効/無効を示すデータを、無効を示すように設定する。この設定のためには、OSに含まれている、デバイスを制御するためのデバイスマネージャなどと呼ばれるプログラムを利用する。
必要に応じて、デバイスのサービスを再起動する。またはOS自体をリブートする。リブートした場合は、再度、ステップ1851からやり直す。このとき、管理サーバ101は、何回目のブートかを覚えておく、またはブートしたミニOSが無効化したいデバイスが無効化されているか否かを確認し、されていれば次へ進む。無効化されていない場合は、無効化し必要に応じてサービスの再起動またはOSのリブートを実施する。これにより、デプロイメントを実行している間、デプロイメント対象ブレードサーバ103を業務用ネットワークから隔離することが可能である。
ステップ1854で、デプロイメント対象ブレードサーバ103はディスクイメージをストレージ装置へコピーする。
ステップ1855で、デプロイメント対象ブレードサーバ103はミニOSをリブートする。
ステップ1856で、デプロイしたOSがブートされる。
ステップ1814で、デプロイメント対象ブレードサーバ103はOS設定パラメータを要求する。
ステップ1815で、管理サーバ101はデプロイメント対象ブレードサーバ103へNIC無効化要求をする。
ステップ1857で、デプロイメント対象ブレードサーバ103はデプロイに関連しないデバイスをOS機能によって選択的に無効化する。
ステップ1816で、デプロイメント対象ブレードサーバ103は管理サーバへNIC無効化完了通知を送信する。
ステップ1817で、管理サーバ101はOS設定パラメータをデプロイメント対象ブレードサーバ103へ送信する。
ステップ1858で、デプロイメント対象ブレードサーバ103はOSパラメータを設定する。
ステップ1859で、デプロイメント対象ブレードサーバ103はリブートを実行する。
ステップ1818で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS起動通知を送信する。
ステップ1819で、管理サーバ101はデプロイメント対象ブレードサーバ103へOS設定以外のパラメータを送信する。
ステップ1860で、デプロイメント対象ブレードサーバ103はOS設定以外のパラメータを設定する。
ステップ1820で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS以外のパラメータ設定完了通知を送信する。
ステップ803で、管理サーバ101に契機3のアラートが通知される。ただし、アラートの種別によってはステップ803がドロップし、引き続き契機3以降のステップへ進む場合とステップ1820で処理を完了するケースがある。
ステップ1821で、管理サーバ101はデプロイメント対象ブレードサーバ103へ無効化したデバイスの有効化要求を送信する。
ステップ1861で、デプロイメント対象ブレードサーバ103は無効化したデバイスを回復(有効化)する処理をOS設定で実施し、デバイスのサービスを再起動またはOSをリブートする。本ステップは、デバイスを無効化してデプロイメントを実行することから必要となる回復処理である。なお、デバイスを回復(有効化)する処理には、前述のデバイスマネージャなどと呼ばれるプログラムを利用する。
ステップ1822で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS起動通知またはサービス再起動完了通知を送信する。
ステップ1823で、管理サーバ101はデプロイメント対象ブレードサーバ103へOS設定以外のパラメータを送信する。
ステップ1862で、デプロイメント対象ブレードサーバ103はOS設定以外のパラメータを設定する。本ステップにより、デバイスが無効化されていたために設定が出来なかったパラメータを設定可能である。
ステップ1824で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS設定以外のパラメータを設定完了したことを通知して処理を完了する。
図18は、デプロイ制御部212の処理フローチャートを示す。
ステップ2001で、電源ONを要求する。
ステップ2002で、デバイス無効化要求の有無を判定する。要求がある場合はステップ2003へ進み、要求がない場合はステップ2010へ進む。
ステップ2003で、デバイス無効化制御部213へ管理用ネットワークに接続されたNICのMACアドレスを通知する。
ステップ2004で、PXEブートに対応したミニOSを送付する。このとき、無効化するNICに関する情報を送っても良いし、ミニOSが管理サーバ101と通信して情報を取得しても良い。このステップにおいて、OSの設定を用い、指定されたデバイスを無効化(無効化するデバイスを指定する場合)、もしくは指定されなかったデバイスを無効化(デプロイメントに使用するデバイスを指定する場合)する。
一方、ステップ2010で、ミニOSを送付し、無効化しない。
ステップ2005で、ミニOSがディスクイメージをデプロイメント対象ブレードサーバ103のストレージ装置へコピーする。
ステップ2006で、OSパラメータを要求された契機でデプロイしたOSに対しデバイスの無効化を要求する。本ステップは、OS機能を利用した無効化を実行するために発生するステップである。
ステップ2007で、OS設定パラメータを設定する。
ステップ2008で、OS設定パラメータ以外の設定値が存在するか否かを判定する。存在する場合ステップ2009へ進み、存在しない場合処理を完了する。
ステップ2009で、OS設定パラメータ以外の設定値を送付し、処理を完了する。
図19は、デバイス無効化制御部213の処理フローチャートを示す。
ステップ2101で、アラートを受信する。
ステップ2102で、アラート管理テーブル223を参照する。
ステップ2103で、アラート種別を判定する。「開始」であればステップ2104へ進み、「完了」であればステップ2107へ進む。
ステップ2104で、サーバ管理テーブル221を参照する。
ステップ2105で、サーバ管理テーブル221を更新する。
ステップ2106で、デプロイ制御部212にデプロイメントに関連しないデバイスの無効化を要求し、処理を完了する。
「開始」では、サーバ管理テーブル221内の「初期値」(カラム509)が「有効」で「状態」(カラム510)が「有効」にセットされていることを確認し無効化する。
ステップ2107で、サーバ管理テーブル221を参照する。
ステップ2108で、デプロイ制御部212にデプロイメントに関連しないデバイスの無効化を要求し、処理を完了する。
「完了」では、サーバ管理テーブル221内の「状態」(カラム510)は「無効」にセットされていることを確認し無効化する。「開始」の場合と、同じテーブルを参照するものの参照するカラムと判断基準が異なる。
本実施例の、実施例1や実施例2との差分は、デバイスの無効化をハードウェアで実現する点である。
図20は、実施例3におけるブレードサーバ103の構成を示す。演算を処理するCPU301、CPU301で演算するプログラムや、プログラムの実行に伴うデータを格納するメモリ302、プログラムやデータを格納するストレージ装置とのディスクインタフェース304、IPネットワークを介した通信のためのネットワークインタフェース303、電源制御や各インタフェースの制御を行うBMC(Basement Management Controller)305を有する。メモリ302上のOSがCPU301によって実行され、ブレードサーバ103内のデバイス管理を行っている。OS311の下で、業務を提供するアプリケーションなどが動作する。
ネットワークインタフェース303は、パケットを送受信するインタフェース2201、BMC305から指示を受けスイッチ2203を制御するコントローラ2202、ネットワークインタフェース機能2204とインタフェース2201の物理的なON/OFF状態を切り替えるスイッチ2203、ネットワークインタフェース機能2204を有する。BMC305は、管理サーバ101と接続されており、管理サーバ101からの接続状態変更要求を受け、物理接続のON/OFFを切り替える指示をコントローラ2202へ出す。これにより、ネットワークインタフェース機能2204を外部のネットワークから隔離することが可能になる。デプロイメントを実行している間、物理的な接続状態をOFFにしておくことで、ブレードサーバ102で稼動するOSからはデバイスが有効であるにもかかわらず、物理的に業務を提供するネットワークからは隔離されるという状態へブレードサーバ103をおくことが可能になる。このスイッチを具備する構成は、ネットワークインタフェース303だけでなく、ディスクインタフェース304が持つことも可能である。これにより、デプロイメントに関係しないストレージ装置を隔離し、データ破壊のリスクからシステムを隔離することが可能になる。
図21は、管理サーバ101とデプロイメント対象ブレードサーバ103との動作シーケンスを示す図である。
ステップ801に相当する契機1に関しては、実施例1と同じであるため説明を省略する。
ステップ802で、管理サーバ101に契機2のアラートが通知される。ただし、アラートの種別によってはステップ802がドロップし、引き続き契機2以降のステップへ進む場合と前ステップ(契機1の処理)で処理を完了するケースがある。
ステップ2301で、管理サーバ101はデプロイメント対象ブレードサーバ103へ電源ONを要求する。
ステップ2351で、デプロイメント対象ブレードサーバ103は電源をONし、PXEブートを開始する。
ステップ2302で、デプロイメント対象ブレードサーバ103は管理サーバ101にミニOSを要求する。
ステップ2303で、管理サーバ101はデプロイメントに関係しないデバイスを選択的に無効化するようデプロイメント対象ブレードサーバ103内のBMC305へ要求する。BMC305は、デバイスのコントローラ2202へスイッチ2203の接続状態をOFFにするよう要求する。
ステップ2304で、デプロイメント対象ブレードサーバ103は管理サーバ101へデバイス無効化完了通知を送信する。デプロイメント対象ブレードサーバ103内のBMC305がデバイス無効化完了通知を管理サーバ101へ送信する。
ステップ2305で、管理サーバ101はデプロイメント対象ブレードサーバ103へミニOSを送信する。
ステップ2353で、デプロイメント対象ブレードサーバ103はミニOSをブートする。
ステップ2354で、デプロイメント対象ブレードサーバ103はディスクイメージをストレージ装置へコピーする。
ステップ2355で、デプロイメント対象ブレードサーバ103はミニOSをリブートする。
ステップ2356で、デプロイしたOSがブートされる。
ステップ2306で、デプロイメント対象ブレードサーバ103はOS設定パラメータを要求する。
ステップ2307で、管理サーバ101はOS設定パラメータをデプロイメント対象ブレードサーバ103へ送信する。
ステップ2357で、デプロイメント対象ブレードサーバ103はOSパラメータを設定する。
ステップ2358で、デプロイメント対象ブレードサーバ103はリブートを実行する。
ステップ2308で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS起動通知を送信する。
ステップ2309で、管理サーバ101はデプロイメント対象ブレードサーバ103へOS設定以外のパラメータを送信する。
ステップ2359で、デプロイメント対象ブレードサーバ103はOS設定以外のパラメータを設定する。このステップで、残りの全てのパラメータを設定することが可能である。これは、デバイスは有効なまま接続状態のみをON/OFFしていることに起因する。
ステップ2310で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS以外のパラメータ設定完了通知を送信する。
ステップ803で、管理サーバ101に契機3のアラートが通知される。ただし、アラートの種別によってはステップ803がドロップし、引き続き契機3以降のステップへ進む場合とステップ2310で処理を完了するケースがある。
ステップ2311で、管理サーバ101はデプロイメント対象ブレードサーバ103へ無効化したデバイスの有効化要求を送信する。
ステップ2360で、デプロイメント対象ブレードサーバ103は無効化したデバイスを回復(有効化)する処理をBMC305の指示によってスイッチ2203の接続状態をONにすることで実現する。本ステップは、デバイスを無効化してデプロイメントを実行することから必要となる回復処理である。デバイスは有効にしたまま接続状態のみをON/OFFするため、デバイスのサービスを再起動する必要もなく、またOSのリブートも必要ない。
ステップ2312で、デプロイメント対象ブレードサーバ103はデバイス有効化完了通知を管理サーバ101へ送信し、処理を完了する。
なお、スイッチ2203はブレードサーバ挿入時にブレードサーバ103(例えば、BMC305)が挿入を検知し、コントローラ2202へ接続OFFを指示しても良い。また、障害に関するアラートを契機として、スイッチの接続をOFFにしても良い。この障害アラートは、ハードウェアに類するものであっても良いし、OSなどのソフトウェアに類するものであっても良い。
図22は、実施例3におけるデプロイ制御部212の処理フローチャートを示す。
ステップ2501で、電源ONを要求する。
ステップ2502で、デバイス無効化要求の有無を判定する。要求がある場合はステップ2503へ進み、要求がない場合はステップ2504へ進む。
ステップ2503で、デバイス無効化制御部213へ管理用ネットワークに接続されたNICのMACアドレスを通知する。
ステップ2504で、PXEブートに対応したミニOSを送付する。
ステップ2505で、ミニOSがディスクイメージをデプロイメント対象ブレードサーバ103のストレージ装置へコピーする。
ステップ2506で、OS設定パラメータを設定する。
ステップ2507で、OS設定パラメータ以外の設定値が存在するか否かを判定する。存在する場合ステップ2508へ進み、存在しない場合処理を完了する。
ステップ2508で、OS設定パラメータ以外の設定値を送付し、処理を完了する。
図23は、実施例3におけるデバイス無効化制御部213の処理フローチャートを示す。
ステップ2601で、サーバ管理テーブル221を参照する。
ステップ2602で、サーバ管理テーブル221を更新する。
ステップ2603で、BMC305にデプロイメントに関連しないデバイスの無効化を要求し、処理を完了する。BMC305は、ネットワークインタフェース303内のコントローラ2202にネットワークインタフェース機能2204とインタフェース2201の物理的接続をOFFするようスイッチ2203へ要求する。本実施例の構成では、ブレードサーバ103上で稼動するOSからネットワークインタフェース機能2204は動作しており、デバイスが正常に動作しているように見える。そのため、デバイスが動作していないと設定できないパラメータも設定が可能である。また、ディスクインタフェース304についても、同様なデバイス構成を持つことで同様の効果を得ることが出来る。加えて、デプロイメントを実行する間に接続状態をOFFにすることで、ストレージ装置を隔離することが出来るため、ストレージ装置内のデータをデータ破壊から守ることが可能になる。
図24は、デバイス有効化制御部214の処理フローチャートを示す。
ステップ2701で、サーバ管理テーブル221を参照する。
ステップ2702で、無効化したデバイスの有効化をBMC305へ要求する。BMC305は、ネットワークインタフェース303内のコントローラ2202にネットワークインタフェース機能2204とインタフェース2201の物理的接続をONするようスイッチ2203へ要求する。
ステップ2703で、サーバ管理テーブル221を更新し、処理を完了する。
図25は、管理サーバ101とデプロイメント対象ブレードサーバ103との動作シーケンスを示す図である。図21のシーケンス図とは、デバイスの無効化するタイミングが異なっている。また、契機3(803)以降のシーケンスは図21と同じため、説明を省略する。また、ステップ801に相当する契機1は、実施例1と同じであるため説明を省略する。
ステップ802で、管理サーバ101に契機2のアラートが通知される。ただし、アラートの種別によってはステップ802がドロップし、引き続き契機2以降のステップへ進む場合と前ステップ(契機1の処理)で処理を完了するケースがある。
ステップ2801で、管理サーバ101はデプロイメントに関係しないデバイスを選択的に無効化するようデプロイメント対象ブレードサーバ103内のBMC305へ要求する。
ステップ2851で、BMC305は、デバイスのコントローラ2202へスイッチ2203の接続状態をOFFにするよう要求する。
ステップ2802で、デプロイメント対象ブレードサーバ103は管理サーバ101へデバイス無効化完了通知を送信する。デプロイメント対象ブレードサーバ103内のBMC305がデバイス無効化完了通知を管理サーバ101へ送信する。
ステップ2803で、管理サーバ101はデプロイメント対象ブレードサーバ103へ電源ONを要求する。
ステップ2852で、デプロイメント対象ブレードサーバ103は電源をONし、PXEブートを開始する。
ステップ2804で、デプロイメント対象ブレードサーバ103は管理サーバ101にミニOSを要求する。
ステップ2805で、管理サーバ101はデプロイメント対象ブレードサーバ103へミニOSを送信する。
ステップ2853で、デプロイメント対象ブレードサーバ103はミニOSをブートする。
ステップ2854で、デプロイメント対象ブレードサーバ103はディスクイメージをストレージ装置へコピーする。
ステップ2855で、デプロイメント対象ブレードサーバ103はミニOSをリブートする。
ステップ2856で、デプロイしたOSがブートされる。
ステップ2806で、デプロイメント対象ブレードサーバ103はOS設定パラメータを要求する。
ステップ2807で、管理サーバ101はOS設定パラメータをデプロイメント対象ブレードサーバ103へ送信する。
ステップ2857で、デプロイメント対象ブレードサーバ103はOSパラメータを設定する。
ステップ2858で、デプロイメント対象ブレードサーバ103はリブートを実行する。
ステップ2808で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS起動通知を送信する。
ステップ2809で、管理サーバ101はデプロイメント対象ブレードサーバ103へOS設定以外のパラメータを送信する。
ステップ2859で、デプロイメント対象ブレードサーバ103はOS設定以外のパラメータを設定する。このステップで、残りの全てのパラメータを設定することが可能である。これは、デバイスは有効なまま接続状態のみをON/OFFしていることに起因する。
ステップ2810で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS以外のパラメータ設定完了通知を送信する。
このシーケンスに基づく処理フローの良い点は、一般的なデプロイメントの処理手順から変更しなくても良いところである。これにより、従来のデプロイメント製品またはデプロイメントを用いたソリューションへの適用が容易となる。
図26は、実施例3におけるデプロイ制御部212の処理フローチャートを示す。図22とは、デバイスを無効化するタイミングが異なっている。
ステップ3001で、デバイス無効化要求の有無を判定する。要求がある場合はステップ3002へ進み、要求がない場合はステップ3003へ進む。
ステップ3002で、デバイス無効化制御部213へ管理用ネットワークに接続されたNICのMACアドレスを通知する。
ステップ3003で、電源ONを要求する。
ステップ3004で、PXEブートに対応したミニOSを送付する。
ステップ3005で、ミニOSがディスクイメージをデプロイメント対象ブレードサーバ103のストレージ装置へコピーする。
ステップ3006で、OS設定パラメータを設定する。
ステップ3007で、OS設定パラメータ以外の設定値が存在するか否かを判定する。存在する場合ステップ3008へ進み、存在しない場合処理を完了する。
ステップ3008で、OS設定パラメータ以外の設定値を送付し、処理を完了する。
デバイス無効化制御部213とデバイス有効化制御部214については、それぞれ図23と図24と同じであるので、説明を省略する。
本実施例の実施例1、実施例2、及び実施例3との差分は、デバイスの無効化を、サーバ仮想化技術を用いて実現する点である。
図27は、実施例4におけるブレードサーバ103の構成を示す。演算を処理するCPU301、CPU301で演算するプログラムや、プログラムの実行に伴うデータを格納する記メモリ302、プログラムやデータを格納するストレージ装置とのディスクインタフェース304、IPネットワークを介して通信を行うためのネットワークインタフェース303、電源制御や各インタフェースの制御を行うBMC(Basement Management Controller)305から構成される。メモリ302には、計算機資源を仮想化するサーバ仮想化技術を提供する仮想化機構3101が配備され、仮想サーバ3102を提供する。また、仮想化機構3101は、制御用インタフェースとして仮想化機構管理用インタフェース3111を備えている。仮想化機構3101は、ブレードサーバ103の計算機資源を仮想化し、仮想サーバ3102を構成する。仮想サーバ3102は、仮想CPU3121、仮想メモリ3122、仮想ネットワークインタフェース3123、仮想ディスクインタフェース3124から構成されている。仮想メモリ3122には、OSが配信され仮想サーバ3102内の仮想デバイスを管理している。仮想化機構3101は、物理デバイスと論理デバイスの対応付けを管理しており、対応付けたり対応付けを解除したりすることが出来る。論理デバイスと物理デバイスとの対応付けを解除することで、物理デバイスが接続されているネットワークから論理的に仮想サーバを隔離することが可能である。また、仮想化機構管理用インタフェース3111を通じて仮想デバイスを閉塞したり、仮想化機構3101を通じた仮想サーバ3102間の通信を抑止することで、論理的に仮想サーバ3102を物理デバイスが接続されているネットワークから隔離することが可能である。これらの隔離方法を用いることで、実施例1から3において詳述してきた「業務用ネットワークからサーバを隔離」することが可能となる。
図28は、管理サーバ101とデプロイメント対象仮想サーバ3102および仮想化機構3101との動作シーケンスを示す図である。
ステップ801に相当する契機1は、実施例1と同じであるため説明を省略する。
ステップ802で、管理サーバ101に契機2のアラートが通知される。ただし、アラートの種別によってはステップ802がドロップし、引き続き契機2以降のステップへ進む場合と前ステップ(契機1の処理)で処理を完了するケースがある。
ステップ3201で、管理サーバ101はデプロイメント対象仮想サーバ3102へ電源ONを要求する。
ステップ3261で、デプロイメント対象仮想サーバ3102は電源をONし、PXEブートを開始する。
ステップ3202で、デプロイメント対象仮想サーバ3102は管理サーバ101にミニOSを要求する。
ステップ3203で、管理サーバ101は仮想化機構3101へデバイスの無効化を要求する。管理サーバ101は、仮想化機構管理用インタフェース3111を通じて、仮想化機構3101へ要求を伝える。
ステップ3251で、仮想化機構3101はデプロイメントに必要ないデバイスを選択的に無効化する。無効化する方法は、物理デバイスと仮想デバイスの対応付けを一時的に解除しても良いし、仮想デバイスを一時的に閉塞しても良いし、仮想デバイスの通信を抑止しても良い。対応付けの解除は、たとえば仮想デバイスに対応する物理デバイスが存在しないように対応付けテーブルのデータを書き換えること、又は仮想デバイスと物理デバイスとの間の変換を実行しないことにより実現する。後者が仮想デバイスの閉塞や抑止であり、対応付けテーブルはそのままとし、無効化対象の仮想デバイスが指定されたデバイスアクセスなどの制御命令が発行されたならば、無効化の対象であることを確認した上で、仮想デバイスを物理デバイスに変換せずに、実質的にその制御命令を実行しないように制御する。NICの場合、実質的に通信を実行できないように制御しても良い。これにより、デプロイメントを実行している間、デプロイメント対象仮想サーバ3102を業務用ネットワークから隔離することが可能である。
ステップ3204で、仮想化機構3101は管理サーバ101へデバイス無効化完了を通知する。
ステップ3205で、管理サーバ101はデプロイメント対象仮想サーバ3102へミニOSを送信する。
ステップ3262で、デプロイメント対象仮想サーバ3102はミニOSをブートする。
ステップ3263で、デプロイメント対象仮想サーバ3102はディスクイメージをストレージ装置へコピーする。
ステップ3264で、デプロイメント対象仮想サーバ3102はミニOSをリブートする。
ステップ3265で、デプロイしたOSがブートされる。
ステップ3206で、デプロイメント対象仮想サーバ3102はOS設定パラメータを要求する。
ステップ3207で、管理サーバ101はデプロイメント対象仮想サーバ3102へOS設定パラメータを送信する。
ステップ3266で、デプロイメント対象仮想サーバ3102はOSパラメータを設定する。
ステップ3267で、デプロイメント対象仮想サーバ3102はリブートを実行する。
ステップ3208で、デプロイメント対象仮想サーバ3102は管理サーバ101へOS起動通知を送信する。
ステップ3209で、管理サーバ101はデプロイメント対象仮想サーバ3102へOS設定以外のパラメータを送信する。
ステップ3268で、デプロイメント対象仮想サーバ3102はOS設定以外のパラメータを設定する。
ステップ3210で、デプロイメント対象仮想サーバ3102は管理サーバ101へOS以外のパラメータ設定完了通知を送信する。
ステップ803で、管理サーバ101に契機3のアラートが通知される。ただし、アラートの種別によってはステップ803がドロップし、引き続き契機3以降のステップへ進む場合とステップ3210で処理を完了するケースがある。
ステップ3211で、管理サーバ101はデプロイメント対象仮想サーバ3102へ無効化したデバイスの有効化要求を送信する。
ステップ3252で、仮想化機構3101は無効化したデバイスを回復(有効化)する処理を実施する。デバイスを回復(有効化)する処理は、前述のステップ3251の処理と逆にし、デバイス制御命令を実行できるようにする。
ステップ3212で、仮想化機構3101は管理サーバ101へデバイスの有効化完了を通知する。
ステップ3213で、管理サーバ101はデプロイメント対象仮想サーバ3102にOSのリブートを要求する。
ステップ3269で、デプロイメント対象仮想サーバ3102はOSをリブートする。
ステップ3214で、デプロイメント対象仮想サーバ3102は管理サーバ101へOS起動を通知する。
ステップ3215で、管理サーバ101はデプロイメント対象仮想サーバ3102へOS設定以外のパラメータを送信する。
ステップ3270で、デプロイメント対象仮想サーバ3102はOS設定以外のパラメータを設定する。本ステップにより、デバイスが無効化されていたために設定が出来なかったパラメータを設定可能である。
ステップ3216で、デプロイメント対象仮想サーバ3102は管理サーバ101へOS設定以外のパラメータを設定完了したことを通知して処理を完了する。
図29は、実施例4におけるデバイス無効化制御部213の処理フローチャートを示す。
ステップ3401で、サーバ管理テーブル221を参照する。
ステップ3402で、サーバ管理テーブル221を更新する。
ステップ3403で、BMC305にデプロイメントに関連しないデバイスの無効化を要求し、処理を完了する。管理サーバ101は、仮想化機構3101に仮想化機構管理用インタフェース3111経由でデプロイメントに関連しない仮想デバイスの無効化を要求し、処理を完了する。具体的には、物理デバイスと仮想デバイスとの対応付けを解除する、仮想デバイスを閉塞する、仮想デバイスの通信を抑止する、などの制御を実施する。これにより、仮想デバイスを経由して業務用ネットワークへ接続されている仮想サーバを、業務用ネットワークから隔離することが可能になる。物理デバイスと仮想デバイスの対応付けを解除する方法や仮想デバイスの通信を抑止する方法は、仮想デバイスが稼動状態であるため、デバイスが動作していないと設定できないパラメータも設定が可能である。また、ディスクインタフェース304についても、同様なデバイス構成を持つことで同様の効果を得ることが出来る。加えて、デプロイメントを実行する間に接続状態をOFFにすることで、ストレージ装置を隔離することが出来るため、ストレージ装置内のデータをデータ破壊から守ることが可能になる。
図30は、デバイス有効化制御部214の処理フローチャートを示す。
ステップ3501で、サーバ管理テーブル221を参照する。
ステップ3502で、無効化したデバイスの有効化を仮想化機構3101へ要求する。仮想化機構3101は、物理デバイスと仮想デバイスの対応付けを回復させる、仮想デバイスの閉塞を解除し動作させる、仮想デバイス間の通信を回復させる、を無効化した方法に合わせて実施する。
ステップ3503で、サーバ管理テーブル221を更新し、処理を完了する。
図31は、管理サーバ101とデプロイメント対象仮想サーバ3102および仮想化機構3101との動作シーケンスを示す図である。図28のシーケンス図とは、デバイスの無効化するタイミングが異なっている。
ステップ801に相当する契機1は、実施例1と同じであるため説明を省略する。
ステップ802で、管理サーバ101に契機2のアラートが通知される。ただし、アラートの種別によってはステップ802がドロップし、引き続き契機2以降のステップへ進む場合と前ステップ(契機1の処理)で処理を完了するケースがある。
ステップ3601で、管理サーバ101は仮想化機構3101へデバイスの無効化を要求する。管理サーバ101は、仮想化機構管理用インタフェース3111を通じて、仮想化機構3101へ要求を伝える。
ステップ3651で、仮想化機構3101はデプロイメントに必要ないデバイスを選択的に無効化する。無効化する方法は、物理デバイスと仮想デバイスの対応付けを一時的に解除しても良いし、仮想デバイスを一時的に閉塞しても良いし、仮想デバイスの通信を抑止しても良い。これにより、デプロイメントを実行している間、デプロイメント対象仮想サーバ3102を業務用ネットワークから隔離することが可能である。
ステップ3202で、仮想化機構3101は管理サーバ101へデバイス無効化完了を通知する。
ステップ3203で、管理サーバ101はデプロイメント対象仮想サーバ3102へ電源ONを要求する。
ステップ3661で、デプロイメント対象仮想サーバ3102は電源をONし、PXEブートを開始する。
ステップ3602で、デプロイメント対象仮想サーバ3102は管理サーバ101にミニOSを要求する。
ステップ3605で、管理サーバ101はデプロイメント対象仮想サーバ3102へミニOSを送信する。
ステップ3662で、デプロイメント対象仮想サーバ3102はミニOSをブートする。
ステップ3663で、デプロイメント対象仮想サーバ3102はディスクイメージをストレージ装置へコピーする。
ステップ3664で、デプロイメント対象仮想サーバ3102はミニOSをリブートする。
ステップ3665で、デプロイしたOSがブートされる。
ステップ3606で、デプロイメント対象仮想サーバ3102はOS設定パラメータを要求する。
ステップ3607で、管理サーバ101はデプロイメント対象仮想サーバ3102へOS設定パラメータを送信する。
ステップ3666で、デプロイメント対象仮想サーバ3102はOSパラメータを設定する。
ステップ3667で、デプロイメント対象仮想サーバ3102はリブートを実行する。
ステップ3608で、デプロイメント対象仮想サーバ3102は管理サーバ101へOS起動通知を送信する。
ステップ3609で、管理サーバ101はデプロイメント対象仮想サーバ3102へOS設定以外のパラメータを送信する。
ステップ3668で、デプロイメント対象仮想サーバ3102はOS設定以外のパラメータを設定する。
ステップ3610で、デプロイメント対象仮想サーバ3102は管理サーバ101へOS以外のパラメータ設定完了通知を送信する。
契機3(803)以降のシーケンスは、図28と同じであるので説明を省略する。
このシーケンスに基づく処理フローの良い点は、一般的なデプロイメントの処理手順から変更しなくても良いところである。これにより、従来のデプロイメント製品またはデプロイメントを用いたソリューションへの適用が容易となる。
実施例1のシステム構成図を示す。 管理サーバの構成を示す。 ブレードサーバの構成を示す。 システム構築方法の動作概略を示す。 サーバ管理テーブルを示す。 サーバの論理情報に関するテーブルを示す。 アラート管理テーブルを示す。 実施例1の動作シーケンスを示す。 制御部の処理フローチャートを示す。 サーバ走査部の処理フローチャートを示す。 サーバ登録部の処理フローチャートを示す。 サーバ構成取得部の処理フローチャートを示す。 デプロイ制御部の処理フローチャートを示す。 デバイス無効化制御部の処理フローチャートを示す。 デバイス有効化制御部の処理フローチャートを示す。 パラメータ設定部の処理フローチャートを示す。 実施例2の動作シーケンスを示す。 デプロイ制御部の処理フローチャートを示す。 デバイス無効化制御部の処理フローチャートを示す。 実施例3のブレードサーバの構成を示す。 実施例3の動作シーケンスを示す。 デプロイ制御部の処理フローチャートを示す。 デバイス無効化制御部の処理フローチャートを示す。 デバイス有効化制御部の処理フローチャートを示す。 実施例3の他の動作シーケンスを示す。 デプロイ制御部の処理フローチャートを示す。 実施例4のブレードサーバの構成を示す。 実施例4の動作シーケンスを示す。 デバイス無効化制御部の処理フローチャートを示す。 デバイス有効化制御部の処理フローチャートを示す。 実施例4の他の動作シーケンスを示す。
符号の説明
101:管理サーバ、103:ブレードサーバ、411:走査(プローブ)、412:サーバ検出、413:情報収集、414:管理用ネットワークに接続されたデバイス情報取得、415:デプロイメントに必要ないデバイスを無効化、416:デプロイメント、417:無効化を回復、426:業務用ネットワークから物理サーバを隔離するフェーズ。

Claims (14)

  1. 管理サーバが、ネットワークを介して接続するサーバからサーバ情報を取得し、
    取得した前記サーバ情報を参照して、前記サーバに接続するデバイスの中で、デプロイメントに不必要なデバイスを選択し、
    前記選択したデバイスを無効化することを特徴とするシステム構築方法。
  2. 前記デバイスはNIC(ネットワークインタフェース)であることを特徴とする請求項1記載のシステム構築方法。
  3. 前記デプロイメントに不必要なデバイスは、前記管理サーバと前記ネットワークを介して接続するためのNIC以外のデバイスであることを特徴とする請求項2記載のシステム構築方法。
  4. 前記サーバに対する前記デプロイメントが完了した後に、前記無効化したデバイスを有効化することを特徴とする請求項3記載のシステム構築方法。
  5. 前記サーバは、物理サーバ上に構築された仮想サーバであり、
    前記デプロイメントに不必要なデバイスは、前記管理サーバと前記ネットワークを介して接続するための、前記仮想サーバに含まれる仮想NIC以外の仮想デバイスであり、
    前記無効化は、前記仮想NIC以外の仮想デバイスと前記物理サーバに含まれる物理デバイスとの対応付けを解除することを特徴とする請求項1記載のシステム構築方法。
  6. 前記対応付けの解除は、前記仮想デバイスを閉塞することであることを特徴とする請求項5記載のシステム構築方法。
  7. 前記仮想NIC以外の仮想デバイスが他の仮想NICであるとき、前記対応付けの解除は、前記他の仮想NICによる通信を抑止することを特徴とする請求項5記載のシステム構築方法。
  8. ネットワークを介して接続するサーバからサーバ情報を取得するサーバ走査部、
    取得した前記サーバ情報を参照して、前記サーバに接続するデバイスの中で、デプロイメントに不必要なデバイスを選択するデプロイ制御部、及び
    前記選択したデバイスを無効化するデバイス無効化制御部を有することを特徴とする管理サーバ。
  9. 前記デバイスはNIC(ネットワークインタフェース)であることを特徴とする請求項8記載の管理サーバ。
  10. 前記デプロイメントに不必要なデバイスは、前記管理サーバと前記ネットワークを介して接続するためのNIC以外のデバイスであることを特徴とする請求項9記載の管理サーバ。
  11. 前記サーバに対する前記デプロイメントが完了した後に、前記無効化したデバイスを有効化するデバイス有効化制御部をさらに有することを特徴とする請求項10記載の管理サーバ。
  12. 前記サーバは、物理サーバ上に構築された仮想サーバであり、
    前記デプロイメントに不必要なデバイスは、該管理サーバと前記ネットワークを介して接続するための、前記仮想サーバに含まれる仮想NIC以外の仮想デバイスであり、
    前記デバイス無効化制御部は、前記仮想NIC以外の仮想デバイスと前記物理サーバに含まれる物理デバイスとの対応付けを解除することを特徴とする請求項8記載の管理サーバ。
  13. 前記デバイス無効化制御部による前記対応付けの解除は、前記仮想デバイスを閉塞することであることを特徴とする請求項12記載の管理サーバ。
  14. 前記仮想NIC以外の仮想デバイスが他の仮想NICであるとき、前記デバイス無効化制御部による前記対応付けの解除は、前記他の仮想NICによる通信を抑止することを特徴とする請求項12記載の管理サーバ。
JP2008280313A 2008-10-30 2008-10-30 システム構築方法及び管理サーバ Expired - Fee Related JP5074351B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008280313A JP5074351B2 (ja) 2008-10-30 2008-10-30 システム構築方法及び管理サーバ
US12/388,039 US8001221B2 (en) 2008-10-30 2009-02-18 Method of building system and management server
US13/182,631 US20110270962A1 (en) 2008-10-30 2011-07-14 Method of building system and management server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008280313A JP5074351B2 (ja) 2008-10-30 2008-10-30 システム構築方法及び管理サーバ

Publications (2)

Publication Number Publication Date
JP2010108302A JP2010108302A (ja) 2010-05-13
JP5074351B2 true JP5074351B2 (ja) 2012-11-14

Family

ID=42132827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008280313A Expired - Fee Related JP5074351B2 (ja) 2008-10-30 2008-10-30 システム構築方法及び管理サーバ

Country Status (2)

Country Link
US (2) US8001221B2 (ja)
JP (1) JP5074351B2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9311104B1 (en) 2010-06-14 2016-04-12 Open Invention Network, Llc Managing an operating system to set up a computer association tool
DE102011107092B4 (de) 2011-07-11 2017-09-14 Fujitsu Ltd. Computersystem, Verfahren zum Starten eines Server-Computers, Server-Computer, Managementstation und Verwendung
US9137111B2 (en) * 2012-01-30 2015-09-15 Microsoft Technology Licensing, Llc Discovering, validating, and configuring hardware-inventory components
US9917736B2 (en) 2012-01-30 2018-03-13 Microsoft Technology Licensing, Llc Automated standalone bootstrapping of hardware inventory
US9367360B2 (en) 2012-01-30 2016-06-14 Microsoft Technology Licensing, Llc Deploying a hardware inventory as a cloud-computing stamp
US9641394B2 (en) * 2012-01-30 2017-05-02 Microsoft Technology Licensing, Llc Automated build-out of a cloud-computing stamp
US10120725B2 (en) 2012-06-22 2018-11-06 Microsoft Technology Licensing, Llc Establishing an initial configuration of a hardware inventory
US9251346B2 (en) 2013-02-27 2016-02-02 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Preventing propagation of hardware viruses in a computing system
WO2014158161A1 (en) * 2013-03-28 2014-10-02 Hewlett-Packard Development Company, L.P. Error coordination message for a blade device having a logical processor in another system firmware domain
CN105122207A (zh) * 2013-04-03 2015-12-02 惠普发展公司,有限责任合伙企业 管理固件更新
US9537949B2 (en) * 2013-09-24 2017-01-03 Clearcube Technology, Inc. Computer system image clustering architecture and use
US9391989B2 (en) * 2013-10-17 2016-07-12 Microsoft Technology Licensing, Llc Automatic identification of returned merchandise in a data center
CN104679703A (zh) * 2013-11-29 2015-06-03 英业达科技有限公司 高密度服务器系统
JP6613690B2 (ja) * 2015-07-31 2019-12-04 富士通株式会社 ネットワーク装置設定方法、情報処理装置及びbiosプログラム
WO2017091235A1 (en) * 2015-11-29 2017-06-01 Hewlett Packard Enterprise Development Lp Embedded image management
CN105553693B (zh) * 2015-12-08 2019-06-25 联想(北京)有限公司 部署网络的方法和设备
US11853771B1 (en) * 2019-09-24 2023-12-26 Amazon Technologies, Inc. Offload card based virtualization of a pre-assembled computer system integrated into a server for a virtualization service
US11243589B1 (en) * 2019-09-24 2022-02-08 Amazon Technologies, Inc. Remote power button actuation device for a pre-assembled computer system integrated into a server for a virtualization service
US20210203545A1 (en) * 2019-12-30 2021-07-01 Genesys Telecommunications Laboratories, Inc. Automated configuration and deployment of contact center software suite
CN112104509B (zh) * 2020-09-24 2024-05-10 视联动力信息技术股份有限公司 一种服务器的配置装置和方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340489B2 (en) * 2002-04-10 2008-03-04 Emc Corporation Virtual storage devices
US20050034125A1 (en) * 2003-08-05 2005-02-10 Logicube, Inc. Multiple virtual devices
US20070233727A1 (en) * 2003-08-05 2007-10-04 Gideon Guy Multiple Virtual Devices
US7127603B2 (en) * 2003-11-14 2006-10-24 Dell Products, L.P. System and method for manufacture of information handling systems with selective option ROM executions
US20050198631A1 (en) * 2004-01-12 2005-09-08 Dell Products L.P. Method, software and system for deploying, managing and restoring complex information handling systems and storage
JP4900760B2 (ja) * 2004-03-31 2012-03-21 株式会社日立製作所 Osイメージのデプロイメントマシン及び方法
US7313685B2 (en) * 2004-07-23 2007-12-25 Hewlett-Packard Development Company, L.P. Unattended BIOS recovery
US7610477B2 (en) * 2004-09-15 2009-10-27 Microsoft Corporation Deploying and receiving software over a network susceptible to malicious communication
JP4815782B2 (ja) * 2004-10-22 2011-11-16 ソニー株式会社 プログラム更新方法、情報処理装置およびプログラム
US7590648B2 (en) * 2004-12-27 2009-09-15 Brocade Communications Systems, Inc. Template-based development of servers
JP2007018398A (ja) * 2005-07-11 2007-01-25 Hitachi Omron Terminal Solutions Corp 自動取引装置
JP4415928B2 (ja) * 2005-11-10 2010-02-17 日本電気株式会社 デバイス設定制御システム及びデバイス設定制御方法
JP2007148714A (ja) 2005-11-28 2007-06-14 Hitachi Ltd ホストバスアダプタ用ドライバプログラム
JP4542514B2 (ja) * 2006-02-13 2010-09-15 株式会社日立製作所 計算機の制御方法、プログラム及び仮想計算機システム
JP4681505B2 (ja) * 2006-05-23 2011-05-11 株式会社日立製作所 計算機システム、管理計算機及びプログラム配布方法
JP2008077249A (ja) * 2006-09-19 2008-04-03 Fujitsu Ltd システム環境復元方法
US7783876B2 (en) * 2007-05-01 2010-08-24 Hewlett-Packard Development Company, L.P. Comparing characteristics prior to booting devices
JP2008287631A (ja) * 2007-05-21 2008-11-27 Hitachi Ltd デプロイ対象計算機、デプロイメントシステムおよびデプロイ方法
US8010777B2 (en) * 2007-07-02 2011-08-30 Microsoft Corporation Managing a deployment of a computing architecture
US7873846B2 (en) * 2007-07-31 2011-01-18 Intel Corporation Enabling a heterogeneous blade environment
JP5142678B2 (ja) * 2007-11-15 2013-02-13 株式会社日立製作所 デプロイ方法およびシステム
US7971050B2 (en) * 2007-12-13 2011-06-28 Dell Products, Lp Methods of using bios information when booting information handling systems and machine-executable code for carrying out the methods
US20090157858A1 (en) * 2007-12-15 2009-06-18 International Business Machines Corporation Managing Virtual Addresses Of Blade Servers In A Data Center
US8346897B2 (en) * 2008-02-25 2013-01-01 Jon Jaroker System and method for deploying and maintaining software applications
US20100024001A1 (en) * 2008-07-25 2010-01-28 International Business Machines Corporation Securing Blade Servers In A Data Center

Also Published As

Publication number Publication date
JP2010108302A (ja) 2010-05-13
US20110270962A1 (en) 2011-11-03
US20100115077A1 (en) 2010-05-06
US8001221B2 (en) 2011-08-16

Similar Documents

Publication Publication Date Title
JP5074351B2 (ja) システム構築方法及び管理サーバ
US7890613B2 (en) Program deployment apparatus and method
EP3248102B1 (en) Dynamic, automated monitoring and controlling of boot operations in computers
JP4939102B2 (ja) ネットワークブート計算機システムの高信頼化方法
US8677358B2 (en) Endpoint-hosted hypervisor management
EP3370151B1 (en) Recovery services for computing systems
US8788636B2 (en) Boot controlling method of managed computer
JP4448878B2 (ja) 障害回復環境の設定方法
JP2007164394A (ja) ストレージ切替システム、ストレージ切替方法、管理サーバ、管理方法および管理プログラム
JP2002328813A (ja) プログラム修正方法
US20190018964A1 (en) Secure Persistent Software Updates
JPWO2012168995A1 (ja) I/oスイッチの制御方法、仮想計算機の制御方法及び計算機システム
JP5304640B2 (ja) コンピュータ、起動方法、および起動プログラム
JPWO2020261519A1 (ja) 電子制御ユニット及びプログラム
JP5484434B2 (ja) ネットワークブート計算機システム、管理計算機、及び計算機システムの制御方法
JP2011145827A (ja) 仮想バスシステム、およびデバイス管理方法
JP7172703B2 (ja) コンピュータのソフトウェアインストール方法及びインストールサーバ
JP2009199224A (ja) システムボリューム予約方法及びその方法を用いた計算機システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120823

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees