JP5074351B2 - システム構築方法及び管理サーバ - Google Patents
システム構築方法及び管理サーバ Download PDFInfo
- Publication number
- JP5074351B2 JP5074351B2 JP2008280313A JP2008280313A JP5074351B2 JP 5074351 B2 JP5074351 B2 JP 5074351B2 JP 2008280313 A JP2008280313 A JP 2008280313A JP 2008280313 A JP2008280313 A JP 2008280313A JP 5074351 B2 JP5074351 B2 JP 5074351B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- deployment
- virtual
- management
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000010276 construction Methods 0.000 title claims description 14
- 238000009430 construction management Methods 0.000 title 1
- 238000004891 communication Methods 0.000 claims description 12
- 238000010200 validation analysis Methods 0.000 claims description 11
- 238000007726 management method Methods 0.000 description 204
- 238000000034 method Methods 0.000 description 101
- 230000008569 process Effects 0.000 description 75
- 238000012545 processing Methods 0.000 description 52
- 230000007246 mechanism Effects 0.000 description 25
- 230000004913 activation Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000011084 recovery Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000001152 differential interference contrast microscopy Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 239000000523 sample Substances 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Description
管理サーバは、ネットワークを介して接続するサーバからサーバ情報を取得し、取得したサーバ情報を参照して、サーバに接続するデバイスの中で、デプロイメントに不必要なデバイスを選択し、選択したデバイスを無効化する。
カラム509には、デバイスの有効または無効に関する初期値を格納している。これにより有効化する際に、無効化したデバイスなので有効化すべきデバイスなのか、もともと無効化されているため有効化すべきでないデバイスなのかを判定することが可能になる。
カラム510には、デバイスの有効または無効に関する現在の状態を格納している。先のカラム509と併せることで回復対象なのか否かを判定することが可能である。
カラム610には、接続先ネットワークの種別が格納されている。管理用ネットワークに属するNICに割り当てたいIP情報、逆に業務用ネットワークに属するNICに割り当てたいIP情報が区別されていることで、デプロイメントの際のOSのパラメータ設定を実現する。
カラム615には、P.P.ごとの設定の済または未済を格納している。カラム614同様に、設定情報が他のブレードサーバで提供しているアプリケーションと重複する事態を回避するため、設定の済または未済を管理する。
ステップ801で、管理サーバ101に契機1のアラートが通知される。
ステップ811で、管理サーバ101はブレードサーバ103を走査しサーバ登録する。
ステップ812で、管理サーバ101はブレードサーバ103の構成情報をデプロイメント対象ブレードサーバ103へ要求する。
ステップ813で、デプロイメント対象ブレードサーバ103は管理サーバ101へ構成情報を通知する。
ステップ814で、管理サーバ101は管理テーブル群111を更新する。
ステップ852で、デプロイメント対象ブレードサーバ103は電源をONし、PXEブートを開始する。
ステップ817で、管理サーバ101はデプロイメント対象ブレードサーバ103へミニOSを送信する。このとき、無効化するデバイスに関する情報も送信する。同時に送信しても良いし、ミニOSがブートした後に管理サーバ101とミニOSが通信を行い、無効化するデバイスに関する情報をミニOSが取得しても良い。
ステップ854で、デプロイメント対象ブレードサーバ103はデプロイメントに関係しないデバイスを選択的に無効化するようBIOSへ設定する。各デバイスを制御するためにBIOSが管理しているデータの中で、デバイスの有効/無効を示すデータを、無効を示すように設定する。
ステップ856で、デプロイメント対象ブレードサーバ103はミニOSをリブートする。
ステップ819で、管理サーバ101はOS設定パラメータをデプロイメント対象ブレードサーバ103へ送信する。
ステップ857で、デプロイメント対象ブレードサーバ103はOSパラメータを設定する。
ステップ858で、デプロイメント対象ブレードサーバ103はリブートを実行する。
ステップ820で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS起動通知を送信する。
ステップ859で、デプロイメント対象ブレードサーバ103はOS設定以外のパラメータを設定する。
ステップ822で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS以外のパラメータ設定完了通知を送信する。
ステップ860で、デプロイメント対象ブレードサーバ103は無効化したデバイスを回復(有効化)する処理をBIOS設定で実施し、リブートする。有効化する処理のBIOS設定は、前述のデバイスの有効/無効を示すデータを、有効を示すようにする。
ステップ825で、管理サーバ101はデプロイメント対象ブレードサーバ103へOS設定以外のパラメータを送信する。
ステップ861で、デプロイメント対象ブレードサーバ103はOS設定以外のパラメータを設定する。本ステップにより、デバイスが無効化されていたために設定が出来なかったパラメータを設定可能である。
ステップ826で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS設定以外のパラメータを設定完了したことを通知して処理を完了する。
ステップ1001で、アラートを受信しアラート管理テーブル223を参照する。
ステップ1002で、アラート種別を判定する。アラート種別が契機1の場合はステップ1003へ進み、アラート種別が契機2の場合はステップ1007へ進み、アラート種別が契機3の場合はステップ1011へ進む。
ステップ1004で、新たに発見したブレードサーバ103をサーバ登録部211が管理テーブル群111へ登録する。
ステップ1005で、サーバ構成取得部216が登録されたブレードサーバ103の構成情報を取得し、管理テーブル群111を更新する。
ステップ1006で、デプロイメント実行要求の有無を判定する。要求がある場合はステップ1008へ進み、要求がない場合は処理を完了する。
ステップ1008で、「無効化したデバイスを有効化する要求」の有無を判定する。要求がある場合はステップ1009へ進み、要求がない場合は処理を完了する。
ステップ1010で、有効化したデバイスに関する設定の要否を判定する。必要がある場合はステップ1011へ進み、必要がない場合は処理を完了する。
ステップ1011で、パラメータ設定部215が有効化したデバイスに関する設定を要求し処理を完了する。
ステップ1101で、サーバを定期監視する。このステップでは、監視開始契機を発行する。ただし、監視契機の発行は定期的なものでなくても良く、スケジュール運転でも良い。また、シャーシ102にブレードサーバ103が挿入されたアラートや、UI(User Interface)を介してユーザが、契機を与えても良い。
ステップ1102で、既存のサーバ走査方法でブレードサーバ103を検出し、処理を完了する。具体的には、格納されているIPアドレスの範囲に対して、pingパケットを送信し、サーバからの返信を受信する。返信があったIPアドレスを記録し、サーバ検出とする。また、走査方法に格納されているプロトコル(例えば、ssh)でホスト名指定で接続を試みる。ログインが成功する必要はなく、接続を受け付ける状態であればサーバが存在することになるため、サーバ検出とする。これらに限らず、サーバの存在を確認できる方法であれば手法は問わない。
ステップ1201で、サーバ管理テーブル221とサーバの論理情報に関するテーブル222を参照し、発見したサーバが新規か否かを判定する。pingで発見した場合には、IPアドレスが判明しているため、サーバの論理情報に関するテーブル222のカラム608のIP情報を参照し、登録がされていなければ新規と判定し、ステップ1202へ進む。逆に、登録があれば新規でないと判定し、処理を完了する。
ステップ1202で、サーバ管理テーブル221とサーバの論理情報に関するテーブル222へエントリを追加し、処理を完了する。
ステップ1301で、サーバ管理テーブル221を参照し、新規エントリを検出し登録済み情報を読み出す。
ステップ1302で、サーバの論理情報に関するテーブル222を参照し、ステップ1301で検出した新規エントリに関して登録済みの情報を読み出す。
ステップ1303で、サーバの構成情報を取得する。IPアドレスを用い、サーバの論理情報に関するテーブル222から読み出したIDとパスワード情報を使って、新規エントリのサーバへログインする。その後、WMI(Windows Management Instrumentation:Windowsは登録商標です。)を使って、サーバやOSに関する情報を取得する。または、エージェントプログラムを送り込み、情報を取得しても良い。
ステップ1304で、ステップ1303で取得した情報を、サーバ管理テーブル221へ格納する。
ステップ1305で、ステップ1303で取得した情報を、サーバの論理情報に関するテーブル222へ格納し、処理を完了する。
ステップ1401で、電源ONを要求する。
ステップ1402で、デバイス無効化要求の有無を判定する。要求がある場合はステップ1403へ進み、要求がない場合はステップ1409へ進む。
ステップ1404で、PXEブートに対応したミニOSを送付する。このとき、無効化するNICに関する情報を送っても良いし、ミニOSが管理サーバ101と通信して情報を取得しても良い。このステップにおいて、BIOSの設定を用い、指定されたデバイスを無効化(無効化するデバイスを指定する場合)、もしくは指定されなかったデバイスを無効化(デプロイメントに使用するデバイスを指定する場合)する。
一方、ステップ1409では、ミニOSを送付し、無効化しない。
ステップ1406で、OS設定パラメータを設定する。
ステップ1407で、OS設定パラメータ以外の設定値が存在するか否かを判定する。存在する場合ステップ1408へ進み、存在しない場合処理を完了する。
ステップ1408で、OS設定パラメータ以外の設定値を送付し、処理を完了する。
ステップ1501で、サーバ管理テーブル221を参照する。
ステップ1502で、サーバ管理テーブル221を更新する。
ステップ1503で、デプロイ制御部212にデプロイメントに関連しないデバイスの無効化を要求し、処理を完了する。
ステップ1601で、サーバ管理テーブル221を参照する。
ステップ1602で、無効化したデバイスの有効化を要求する。
ステップ1603で、サーバ管理テーブル221を更新し、処理を完了する。
ステップ1701で、サーバの論理情報に関するテーブル222を参照する。
ステップ1702で、パラメータを設定する。
ステップ1703で、サーバの論理情報に関するテーブル222を更新し処理を完了する。
ステップ1811で、管理サーバ101はデプロイメント対象ブレードサーバ103へ電源ONを要求する。
ステップ1851で、デプロイメント対象ブレードサーバ103は電源をONし、PXEブートを開始する。
ステップ1813で、管理サーバ101はデプロイメント対象ブレードサーバ103へミニOSを送信する。このとき、無効化するデバイスに関する情報も送信する。同時に送信しても良いし、ミニOSがブートした後に管理サーバ101とミニOSが通信を行い、無効化するデバイスに関する情報をミニOSが取得しても良い。
ステップ1852で、デプロイメント対象ブレードサーバ103はミニOSをブートする。
ステップ1855で、デプロイメント対象ブレードサーバ103はミニOSをリブートする。
ステップ1856で、デプロイしたOSがブートされる。
ステップ1815で、管理サーバ101はデプロイメント対象ブレードサーバ103へNIC無効化要求をする。
ステップ1857で、デプロイメント対象ブレードサーバ103はデプロイに関連しないデバイスをOS機能によって選択的に無効化する。
ステップ1816で、デプロイメント対象ブレードサーバ103は管理サーバへNIC無効化完了通知を送信する。
ステップ1858で、デプロイメント対象ブレードサーバ103はOSパラメータを設定する。
ステップ1859で、デプロイメント対象ブレードサーバ103はリブートを実行する。
ステップ1818で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS起動通知を送信する。
ステップ1860で、デプロイメント対象ブレードサーバ103はOS設定以外のパラメータを設定する。
ステップ1820で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS以外のパラメータ設定完了通知を送信する。
ステップ1861で、デプロイメント対象ブレードサーバ103は無効化したデバイスを回復(有効化)する処理をOS設定で実施し、デバイスのサービスを再起動またはOSをリブートする。本ステップは、デバイスを無効化してデプロイメントを実行することから必要となる回復処理である。なお、デバイスを回復(有効化)する処理には、前述のデバイスマネージャなどと呼ばれるプログラムを利用する。
ステップ1823で、管理サーバ101はデプロイメント対象ブレードサーバ103へOS設定以外のパラメータを送信する。
ステップ1862で、デプロイメント対象ブレードサーバ103はOS設定以外のパラメータを設定する。本ステップにより、デバイスが無効化されていたために設定が出来なかったパラメータを設定可能である。
ステップ1824で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS設定以外のパラメータを設定完了したことを通知して処理を完了する。
ステップ2001で、電源ONを要求する。
ステップ2002で、デバイス無効化要求の有無を判定する。要求がある場合はステップ2003へ進み、要求がない場合はステップ2010へ進む。
ステップ2004で、PXEブートに対応したミニOSを送付する。このとき、無効化するNICに関する情報を送っても良いし、ミニOSが管理サーバ101と通信して情報を取得しても良い。このステップにおいて、OSの設定を用い、指定されたデバイスを無効化(無効化するデバイスを指定する場合)、もしくは指定されなかったデバイスを無効化(デプロイメントに使用するデバイスを指定する場合)する。
ステップ2006で、OSパラメータを要求された契機でデプロイしたOSに対しデバイスの無効化を要求する。本ステップは、OS機能を利用した無効化を実行するために発生するステップである。
ステップ2007で、OS設定パラメータを設定する。
ステップ2009で、OS設定パラメータ以外の設定値を送付し、処理を完了する。
ステップ2101で、アラートを受信する。
ステップ2102で、アラート管理テーブル223を参照する。
ステップ2103で、アラート種別を判定する。「開始」であればステップ2104へ進み、「完了」であればステップ2107へ進む。
ステップ2105で、サーバ管理テーブル221を更新する。
ステップ2106で、デプロイ制御部212にデプロイメントに関連しないデバイスの無効化を要求し、処理を完了する。
ステップ2107で、サーバ管理テーブル221を参照する。
ステップ2108で、デプロイ制御部212にデプロイメントに関連しないデバイスの無効化を要求し、処理を完了する。
ステップ801に相当する契機1に関しては、実施例1と同じであるため説明を省略する。
ステップ802で、管理サーバ101に契機2のアラートが通知される。ただし、アラートの種別によってはステップ802がドロップし、引き続き契機2以降のステップへ進む場合と前ステップ(契機1の処理)で処理を完了するケースがある。
ステップ2351で、デプロイメント対象ブレードサーバ103は電源をONし、PXEブートを開始する。
ステップ2303で、管理サーバ101はデプロイメントに関係しないデバイスを選択的に無効化するようデプロイメント対象ブレードサーバ103内のBMC305へ要求する。BMC305は、デバイスのコントローラ2202へスイッチ2203の接続状態をOFFにするよう要求する。
ステップ2304で、デプロイメント対象ブレードサーバ103は管理サーバ101へデバイス無効化完了通知を送信する。デプロイメント対象ブレードサーバ103内のBMC305がデバイス無効化完了通知を管理サーバ101へ送信する。
ステップ2353で、デプロイメント対象ブレードサーバ103はミニOSをブートする。
ステップ2354で、デプロイメント対象ブレードサーバ103はディスクイメージをストレージ装置へコピーする。
ステップ2355で、デプロイメント対象ブレードサーバ103はミニOSをリブートする。
ステップ2356で、デプロイしたOSがブートされる。
ステップ2307で、管理サーバ101はOS設定パラメータをデプロイメント対象ブレードサーバ103へ送信する。
ステップ2357で、デプロイメント対象ブレードサーバ103はOSパラメータを設定する。
ステップ2358で、デプロイメント対象ブレードサーバ103はリブートを実行する。
ステップ2308で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS起動通知を送信する。
ステップ2359で、デプロイメント対象ブレードサーバ103はOS設定以外のパラメータを設定する。このステップで、残りの全てのパラメータを設定することが可能である。これは、デバイスは有効なまま接続状態のみをON/OFFしていることに起因する。
ステップ2310で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS以外のパラメータ設定完了通知を送信する。
ステップ2311で、管理サーバ101はデプロイメント対象ブレードサーバ103へ無効化したデバイスの有効化要求を送信する。
ステップ2360で、デプロイメント対象ブレードサーバ103は無効化したデバイスを回復(有効化)する処理をBMC305の指示によってスイッチ2203の接続状態をONにすることで実現する。本ステップは、デバイスを無効化してデプロイメントを実行することから必要となる回復処理である。デバイスは有効にしたまま接続状態のみをON/OFFするため、デバイスのサービスを再起動する必要もなく、またOSのリブートも必要ない。
ステップ2312で、デプロイメント対象ブレードサーバ103はデバイス有効化完了通知を管理サーバ101へ送信し、処理を完了する。
ステップ2501で、電源ONを要求する。
ステップ2502で、デバイス無効化要求の有無を判定する。要求がある場合はステップ2503へ進み、要求がない場合はステップ2504へ進む。
ステップ2505で、ミニOSがディスクイメージをデプロイメント対象ブレードサーバ103のストレージ装置へコピーする。
ステップ2506で、OS設定パラメータを設定する。
ステップ2508で、OS設定パラメータ以外の設定値を送付し、処理を完了する。
ステップ2601で、サーバ管理テーブル221を参照する。
ステップ2602で、サーバ管理テーブル221を更新する。
ステップ2701で、サーバ管理テーブル221を参照する。
ステップ2702で、無効化したデバイスの有効化をBMC305へ要求する。BMC305は、ネットワークインタフェース303内のコントローラ2202にネットワークインタフェース機能2204とインタフェース2201の物理的接続をONするようスイッチ2203へ要求する。
ステップ2703で、サーバ管理テーブル221を更新し、処理を完了する。
ステップ2851で、BMC305は、デバイスのコントローラ2202へスイッチ2203の接続状態をOFFにするよう要求する。
ステップ2802で、デプロイメント対象ブレードサーバ103は管理サーバ101へデバイス無効化完了通知を送信する。デプロイメント対象ブレードサーバ103内のBMC305がデバイス無効化完了通知を管理サーバ101へ送信する。
ステップ2852で、デプロイメント対象ブレードサーバ103は電源をONし、PXEブートを開始する。
ステップ2805で、管理サーバ101はデプロイメント対象ブレードサーバ103へミニOSを送信する。
ステップ2853で、デプロイメント対象ブレードサーバ103はミニOSをブートする。
ステップ2854で、デプロイメント対象ブレードサーバ103はディスクイメージをストレージ装置へコピーする。
ステップ2855で、デプロイメント対象ブレードサーバ103はミニOSをリブートする。
ステップ2856で、デプロイしたOSがブートされる。
ステップ2807で、管理サーバ101はOS設定パラメータをデプロイメント対象ブレードサーバ103へ送信する。
ステップ2857で、デプロイメント対象ブレードサーバ103はOSパラメータを設定する。
ステップ2858で、デプロイメント対象ブレードサーバ103はリブートを実行する。
ステップ2808で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS起動通知を送信する。
ステップ2859で、デプロイメント対象ブレードサーバ103はOS設定以外のパラメータを設定する。このステップで、残りの全てのパラメータを設定することが可能である。これは、デバイスは有効なまま接続状態のみをON/OFFしていることに起因する。
ステップ2810で、デプロイメント対象ブレードサーバ103は管理サーバ101へOS以外のパラメータ設定完了通知を送信する。
ステップ3002で、デバイス無効化制御部213へ管理用ネットワークに接続されたNICのMACアドレスを通知する。
ステップ3004で、PXEブートに対応したミニOSを送付する。
ステップ3005で、ミニOSがディスクイメージをデプロイメント対象ブレードサーバ103のストレージ装置へコピーする。
ステップ3006で、OS設定パラメータを設定する。
ステップ3008で、OS設定パラメータ以外の設定値を送付し、処理を完了する。
ステップ801に相当する契機1は、実施例1と同じであるため説明を省略する。
ステップ802で、管理サーバ101に契機2のアラートが通知される。ただし、アラートの種別によってはステップ802がドロップし、引き続き契機2以降のステップへ進む場合と前ステップ(契機1の処理)で処理を完了するケースがある。
ステップ3261で、デプロイメント対象仮想サーバ3102は電源をONし、PXEブートを開始する。
ステップ3203で、管理サーバ101は仮想化機構3101へデバイスの無効化を要求する。管理サーバ101は、仮想化機構管理用インタフェース3111を通じて、仮想化機構3101へ要求を伝える。
ステップ3204で、仮想化機構3101は管理サーバ101へデバイス無効化完了を通知する。
ステップ3262で、デプロイメント対象仮想サーバ3102はミニOSをブートする。
ステップ3263で、デプロイメント対象仮想サーバ3102はディスクイメージをストレージ装置へコピーする。
ステップ3264で、デプロイメント対象仮想サーバ3102はミニOSをリブートする。
ステップ3265で、デプロイしたOSがブートされる。
ステップ3207で、管理サーバ101はデプロイメント対象仮想サーバ3102へOS設定パラメータを送信する。
ステップ3266で、デプロイメント対象仮想サーバ3102はOSパラメータを設定する。
ステップ3267で、デプロイメント対象仮想サーバ3102はリブートを実行する。
ステップ3208で、デプロイメント対象仮想サーバ3102は管理サーバ101へOS起動通知を送信する。
ステップ3268で、デプロイメント対象仮想サーバ3102はOS設定以外のパラメータを設定する。
ステップ3210で、デプロイメント対象仮想サーバ3102は管理サーバ101へOS以外のパラメータ設定完了通知を送信する。
ステップ3252で、仮想化機構3101は無効化したデバイスを回復(有効化)する処理を実施する。デバイスを回復(有効化)する処理は、前述のステップ3251の処理と逆にし、デバイス制御命令を実行できるようにする。
ステップ3212で、仮想化機構3101は管理サーバ101へデバイスの有効化完了を通知する。
ステップ3269で、デプロイメント対象仮想サーバ3102はOSをリブートする。
ステップ3214で、デプロイメント対象仮想サーバ3102は管理サーバ101へOS起動を通知する。
ステップ3270で、デプロイメント対象仮想サーバ3102はOS設定以外のパラメータを設定する。本ステップにより、デバイスが無効化されていたために設定が出来なかったパラメータを設定可能である。
ステップ3216で、デプロイメント対象仮想サーバ3102は管理サーバ101へOS設定以外のパラメータを設定完了したことを通知して処理を完了する。
ステップ3401で、サーバ管理テーブル221を参照する。
ステップ3402で、サーバ管理テーブル221を更新する。
ステップ3403で、BMC305にデプロイメントに関連しないデバイスの無効化を要求し、処理を完了する。管理サーバ101は、仮想化機構3101に仮想化機構管理用インタフェース3111経由でデプロイメントに関連しない仮想デバイスの無効化を要求し、処理を完了する。具体的には、物理デバイスと仮想デバイスとの対応付けを解除する、仮想デバイスを閉塞する、仮想デバイスの通信を抑止する、などの制御を実施する。これにより、仮想デバイスを経由して業務用ネットワークへ接続されている仮想サーバを、業務用ネットワークから隔離することが可能になる。物理デバイスと仮想デバイスの対応付けを解除する方法や仮想デバイスの通信を抑止する方法は、仮想デバイスが稼動状態であるため、デバイスが動作していないと設定できないパラメータも設定が可能である。また、ディスクインタフェース304についても、同様なデバイス構成を持つことで同様の効果を得ることが出来る。加えて、デプロイメントを実行する間に接続状態をOFFにすることで、ストレージ装置を隔離することが出来るため、ストレージ装置内のデータをデータ破壊から守ることが可能になる。
ステップ3501で、サーバ管理テーブル221を参照する。
ステップ3502で、無効化したデバイスの有効化を仮想化機構3101へ要求する。仮想化機構3101は、物理デバイスと仮想デバイスの対応付けを回復させる、仮想デバイスの閉塞を解除し動作させる、仮想デバイス間の通信を回復させる、を無効化した方法に合わせて実施する。
ステップ3503で、サーバ管理テーブル221を更新し、処理を完了する。
ステップ802で、管理サーバ101に契機2のアラートが通知される。ただし、アラートの種別によってはステップ802がドロップし、引き続き契機2以降のステップへ進む場合と前ステップ(契機1の処理)で処理を完了するケースがある。
ステップ3202で、仮想化機構3101は管理サーバ101へデバイス無効化完了を通知する。
ステップ3661で、デプロイメント対象仮想サーバ3102は電源をONし、PXEブートを開始する。
ステップ3605で、管理サーバ101はデプロイメント対象仮想サーバ3102へミニOSを送信する。
ステップ3662で、デプロイメント対象仮想サーバ3102はミニOSをブートする。
ステップ3663で、デプロイメント対象仮想サーバ3102はディスクイメージをストレージ装置へコピーする。
ステップ3664で、デプロイメント対象仮想サーバ3102はミニOSをリブートする。
ステップ3665で、デプロイしたOSがブートされる。
ステップ3607で、管理サーバ101はデプロイメント対象仮想サーバ3102へOS設定パラメータを送信する。
ステップ3666で、デプロイメント対象仮想サーバ3102はOSパラメータを設定する。
ステップ3667で、デプロイメント対象仮想サーバ3102はリブートを実行する。
ステップ3608で、デプロイメント対象仮想サーバ3102は管理サーバ101へOS起動通知を送信する。
ステップ3668で、デプロイメント対象仮想サーバ3102はOS設定以外のパラメータを設定する。
ステップ3610で、デプロイメント対象仮想サーバ3102は管理サーバ101へOS以外のパラメータ設定完了通知を送信する。
このシーケンスに基づく処理フローの良い点は、一般的なデプロイメントの処理手順から変更しなくても良いところである。これにより、従来のデプロイメント製品またはデプロイメントを用いたソリューションへの適用が容易となる。
Claims (14)
- 管理サーバが、ネットワークを介して接続するサーバからサーバ情報を取得し、
取得した前記サーバ情報を参照して、前記サーバに接続するデバイスの中で、デプロイメントに不必要なデバイスを選択し、
前記選択したデバイスを無効化することを特徴とするシステム構築方法。 - 前記デバイスはNIC(ネットワークインタフェース)であることを特徴とする請求項1記載のシステム構築方法。
- 前記デプロイメントに不必要なデバイスは、前記管理サーバと前記ネットワークを介して接続するためのNIC以外のデバイスであることを特徴とする請求項2記載のシステム構築方法。
- 前記サーバに対する前記デプロイメントが完了した後に、前記無効化したデバイスを有効化することを特徴とする請求項3記載のシステム構築方法。
- 前記サーバは、物理サーバ上に構築された仮想サーバであり、
前記デプロイメントに不必要なデバイスは、前記管理サーバと前記ネットワークを介して接続するための、前記仮想サーバに含まれる仮想NIC以外の仮想デバイスであり、
前記無効化は、前記仮想NIC以外の仮想デバイスと前記物理サーバに含まれる物理デバイスとの対応付けを解除することを特徴とする請求項1記載のシステム構築方法。 - 前記対応付けの解除は、前記仮想デバイスを閉塞することであることを特徴とする請求項5記載のシステム構築方法。
- 前記仮想NIC以外の仮想デバイスが他の仮想NICであるとき、前記対応付けの解除は、前記他の仮想NICによる通信を抑止することを特徴とする請求項5記載のシステム構築方法。
- ネットワークを介して接続するサーバからサーバ情報を取得するサーバ走査部、
取得した前記サーバ情報を参照して、前記サーバに接続するデバイスの中で、デプロイメントに不必要なデバイスを選択するデプロイ制御部、及び
前記選択したデバイスを無効化するデバイス無効化制御部を有することを特徴とする管理サーバ。 - 前記デバイスはNIC(ネットワークインタフェース)であることを特徴とする請求項8記載の管理サーバ。
- 前記デプロイメントに不必要なデバイスは、前記管理サーバと前記ネットワークを介して接続するためのNIC以外のデバイスであることを特徴とする請求項9記載の管理サーバ。
- 前記サーバに対する前記デプロイメントが完了した後に、前記無効化したデバイスを有効化するデバイス有効化制御部をさらに有することを特徴とする請求項10記載の管理サーバ。
- 前記サーバは、物理サーバ上に構築された仮想サーバであり、
前記デプロイメントに不必要なデバイスは、該管理サーバと前記ネットワークを介して接続するための、前記仮想サーバに含まれる仮想NIC以外の仮想デバイスであり、
前記デバイス無効化制御部は、前記仮想NIC以外の仮想デバイスと前記物理サーバに含まれる物理デバイスとの対応付けを解除することを特徴とする請求項8記載の管理サーバ。 - 前記デバイス無効化制御部による前記対応付けの解除は、前記仮想デバイスを閉塞することであることを特徴とする請求項12記載の管理サーバ。
- 前記仮想NIC以外の仮想デバイスが他の仮想NICであるとき、前記デバイス無効化制御部による前記対応付けの解除は、前記他の仮想NICによる通信を抑止することを特徴とする請求項12記載の管理サーバ。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008280313A JP5074351B2 (ja) | 2008-10-30 | 2008-10-30 | システム構築方法及び管理サーバ |
US12/388,039 US8001221B2 (en) | 2008-10-30 | 2009-02-18 | Method of building system and management server |
US13/182,631 US20110270962A1 (en) | 2008-10-30 | 2011-07-14 | Method of building system and management server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008280313A JP5074351B2 (ja) | 2008-10-30 | 2008-10-30 | システム構築方法及び管理サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010108302A JP2010108302A (ja) | 2010-05-13 |
JP5074351B2 true JP5074351B2 (ja) | 2012-11-14 |
Family
ID=42132827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008280313A Expired - Fee Related JP5074351B2 (ja) | 2008-10-30 | 2008-10-30 | システム構築方法及び管理サーバ |
Country Status (2)
Country | Link |
---|---|
US (2) | US8001221B2 (ja) |
JP (1) | JP5074351B2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9311104B1 (en) | 2010-06-14 | 2016-04-12 | Open Invention Network, Llc | Managing an operating system to set up a computer association tool |
DE102011107092B4 (de) | 2011-07-11 | 2017-09-14 | Fujitsu Ltd. | Computersystem, Verfahren zum Starten eines Server-Computers, Server-Computer, Managementstation und Verwendung |
US9137111B2 (en) * | 2012-01-30 | 2015-09-15 | Microsoft Technology Licensing, Llc | Discovering, validating, and configuring hardware-inventory components |
US9917736B2 (en) | 2012-01-30 | 2018-03-13 | Microsoft Technology Licensing, Llc | Automated standalone bootstrapping of hardware inventory |
US9367360B2 (en) | 2012-01-30 | 2016-06-14 | Microsoft Technology Licensing, Llc | Deploying a hardware inventory as a cloud-computing stamp |
US9641394B2 (en) * | 2012-01-30 | 2017-05-02 | Microsoft Technology Licensing, Llc | Automated build-out of a cloud-computing stamp |
US10120725B2 (en) | 2012-06-22 | 2018-11-06 | Microsoft Technology Licensing, Llc | Establishing an initial configuration of a hardware inventory |
US9251346B2 (en) | 2013-02-27 | 2016-02-02 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Preventing propagation of hardware viruses in a computing system |
WO2014158161A1 (en) * | 2013-03-28 | 2014-10-02 | Hewlett-Packard Development Company, L.P. | Error coordination message for a blade device having a logical processor in another system firmware domain |
CN105122207A (zh) * | 2013-04-03 | 2015-12-02 | 惠普发展公司,有限责任合伙企业 | 管理固件更新 |
US9537949B2 (en) * | 2013-09-24 | 2017-01-03 | Clearcube Technology, Inc. | Computer system image clustering architecture and use |
US9391989B2 (en) * | 2013-10-17 | 2016-07-12 | Microsoft Technology Licensing, Llc | Automatic identification of returned merchandise in a data center |
CN104679703A (zh) * | 2013-11-29 | 2015-06-03 | 英业达科技有限公司 | 高密度服务器系统 |
JP6613690B2 (ja) * | 2015-07-31 | 2019-12-04 | 富士通株式会社 | ネットワーク装置設定方法、情報処理装置及びbiosプログラム |
WO2017091235A1 (en) * | 2015-11-29 | 2017-06-01 | Hewlett Packard Enterprise Development Lp | Embedded image management |
CN105553693B (zh) * | 2015-12-08 | 2019-06-25 | 联想(北京)有限公司 | 部署网络的方法和设备 |
US11853771B1 (en) * | 2019-09-24 | 2023-12-26 | Amazon Technologies, Inc. | Offload card based virtualization of a pre-assembled computer system integrated into a server for a virtualization service |
US11243589B1 (en) * | 2019-09-24 | 2022-02-08 | Amazon Technologies, Inc. | Remote power button actuation device for a pre-assembled computer system integrated into a server for a virtualization service |
US20210203545A1 (en) * | 2019-12-30 | 2021-07-01 | Genesys Telecommunications Laboratories, Inc. | Automated configuration and deployment of contact center software suite |
CN112104509B (zh) * | 2020-09-24 | 2024-05-10 | 视联动力信息技术股份有限公司 | 一种服务器的配置装置和方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340489B2 (en) * | 2002-04-10 | 2008-03-04 | Emc Corporation | Virtual storage devices |
US20050034125A1 (en) * | 2003-08-05 | 2005-02-10 | Logicube, Inc. | Multiple virtual devices |
US20070233727A1 (en) * | 2003-08-05 | 2007-10-04 | Gideon Guy | Multiple Virtual Devices |
US7127603B2 (en) * | 2003-11-14 | 2006-10-24 | Dell Products, L.P. | System and method for manufacture of information handling systems with selective option ROM executions |
US20050198631A1 (en) * | 2004-01-12 | 2005-09-08 | Dell Products L.P. | Method, software and system for deploying, managing and restoring complex information handling systems and storage |
JP4900760B2 (ja) * | 2004-03-31 | 2012-03-21 | 株式会社日立製作所 | Osイメージのデプロイメントマシン及び方法 |
US7313685B2 (en) * | 2004-07-23 | 2007-12-25 | Hewlett-Packard Development Company, L.P. | Unattended BIOS recovery |
US7610477B2 (en) * | 2004-09-15 | 2009-10-27 | Microsoft Corporation | Deploying and receiving software over a network susceptible to malicious communication |
JP4815782B2 (ja) * | 2004-10-22 | 2011-11-16 | ソニー株式会社 | プログラム更新方法、情報処理装置およびプログラム |
US7590648B2 (en) * | 2004-12-27 | 2009-09-15 | Brocade Communications Systems, Inc. | Template-based development of servers |
JP2007018398A (ja) * | 2005-07-11 | 2007-01-25 | Hitachi Omron Terminal Solutions Corp | 自動取引装置 |
JP4415928B2 (ja) * | 2005-11-10 | 2010-02-17 | 日本電気株式会社 | デバイス設定制御システム及びデバイス設定制御方法 |
JP2007148714A (ja) | 2005-11-28 | 2007-06-14 | Hitachi Ltd | ホストバスアダプタ用ドライバプログラム |
JP4542514B2 (ja) * | 2006-02-13 | 2010-09-15 | 株式会社日立製作所 | 計算機の制御方法、プログラム及び仮想計算機システム |
JP4681505B2 (ja) * | 2006-05-23 | 2011-05-11 | 株式会社日立製作所 | 計算機システム、管理計算機及びプログラム配布方法 |
JP2008077249A (ja) * | 2006-09-19 | 2008-04-03 | Fujitsu Ltd | システム環境復元方法 |
US7783876B2 (en) * | 2007-05-01 | 2010-08-24 | Hewlett-Packard Development Company, L.P. | Comparing characteristics prior to booting devices |
JP2008287631A (ja) * | 2007-05-21 | 2008-11-27 | Hitachi Ltd | デプロイ対象計算機、デプロイメントシステムおよびデプロイ方法 |
US8010777B2 (en) * | 2007-07-02 | 2011-08-30 | Microsoft Corporation | Managing a deployment of a computing architecture |
US7873846B2 (en) * | 2007-07-31 | 2011-01-18 | Intel Corporation | Enabling a heterogeneous blade environment |
JP5142678B2 (ja) * | 2007-11-15 | 2013-02-13 | 株式会社日立製作所 | デプロイ方法およびシステム |
US7971050B2 (en) * | 2007-12-13 | 2011-06-28 | Dell Products, Lp | Methods of using bios information when booting information handling systems and machine-executable code for carrying out the methods |
US20090157858A1 (en) * | 2007-12-15 | 2009-06-18 | International Business Machines Corporation | Managing Virtual Addresses Of Blade Servers In A Data Center |
US8346897B2 (en) * | 2008-02-25 | 2013-01-01 | Jon Jaroker | System and method for deploying and maintaining software applications |
US20100024001A1 (en) * | 2008-07-25 | 2010-01-28 | International Business Machines Corporation | Securing Blade Servers In A Data Center |
-
2008
- 2008-10-30 JP JP2008280313A patent/JP5074351B2/ja not_active Expired - Fee Related
-
2009
- 2009-02-18 US US12/388,039 patent/US8001221B2/en not_active Expired - Fee Related
-
2011
- 2011-07-14 US US13/182,631 patent/US20110270962A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2010108302A (ja) | 2010-05-13 |
US20110270962A1 (en) | 2011-11-03 |
US20100115077A1 (en) | 2010-05-06 |
US8001221B2 (en) | 2011-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5074351B2 (ja) | システム構築方法及び管理サーバ | |
US7890613B2 (en) | Program deployment apparatus and method | |
EP3248102B1 (en) | Dynamic, automated monitoring and controlling of boot operations in computers | |
JP4939102B2 (ja) | ネットワークブート計算機システムの高信頼化方法 | |
US8677358B2 (en) | Endpoint-hosted hypervisor management | |
EP3370151B1 (en) | Recovery services for computing systems | |
US8788636B2 (en) | Boot controlling method of managed computer | |
JP4448878B2 (ja) | 障害回復環境の設定方法 | |
JP2007164394A (ja) | ストレージ切替システム、ストレージ切替方法、管理サーバ、管理方法および管理プログラム | |
JP2002328813A (ja) | プログラム修正方法 | |
US20190018964A1 (en) | Secure Persistent Software Updates | |
JPWO2012168995A1 (ja) | I/oスイッチの制御方法、仮想計算機の制御方法及び計算機システム | |
JP5304640B2 (ja) | コンピュータ、起動方法、および起動プログラム | |
JPWO2020261519A1 (ja) | 電子制御ユニット及びプログラム | |
JP5484434B2 (ja) | ネットワークブート計算機システム、管理計算機、及び計算機システムの制御方法 | |
JP2011145827A (ja) | 仮想バスシステム、およびデバイス管理方法 | |
JP7172703B2 (ja) | コンピュータのソフトウェアインストール方法及びインストールサーバ | |
JP2009199224A (ja) | システムボリューム予約方法及びその方法を用いた計算機システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120723 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120823 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150831 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |