JP5949711B2 - 情報処理装置、情報処理装置の処理継続方法 - Google Patents

情報処理装置、情報処理装置の処理継続方法 Download PDF

Info

Publication number
JP5949711B2
JP5949711B2 JP2013186846A JP2013186846A JP5949711B2 JP 5949711 B2 JP5949711 B2 JP 5949711B2 JP 2013186846 A JP2013186846 A JP 2013186846A JP 2013186846 A JP2013186846 A JP 2013186846A JP 5949711 B2 JP5949711 B2 JP 5949711B2
Authority
JP
Japan
Prior art keywords
bmc
information processing
processing apparatus
standby
control command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013186846A
Other languages
English (en)
Other versions
JP2015055879A (ja
Inventor
桂太 齊藤
桂太 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013186846A priority Critical patent/JP5949711B2/ja
Publication of JP2015055879A publication Critical patent/JP2015055879A/ja
Application granted granted Critical
Publication of JP5949711B2 publication Critical patent/JP5949711B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Hardware Redundancy (AREA)

Description

本発明は、情報処理装置、情報処理装置の処理継続方法に関し、特に、冗長構成のBMC(Baseboard Management Controller)を備える情報処理装置、情報処理装置の処理継続方法に関する。
一般的に、情報処理装置は、図1に示されるように、冗長構成のBMC(Baseboard Management Controller)を備えることが知られている。図1は、一般的な情報処理装置の構成図である。運用系BMCは、LAN(Local Area Network)を介して監視制御端末と接続される。監視制御端末は、運用系BMCに対し、制御コマンドを出力する。制御コマンドは、一般的なパケットとして出力される。運用系BMCは、監視制御端末から制御コマンド(パケット)が入力されると、その制御コマンドに従って、装置に備わる所定のハードウエア(以下、「運用系ハードウエア」という)を制御する。
また、運用系BMCと待機系BMCは、一般的なフェイルオーバー機能を備える。すなわち、運用系BMCは運用系ハードウエアに障害が発生すると、自身の処理を待機系BMCに引き継ぎ、待機系BMCが運用系BMCの処理を継続する。具体的には、運用系BMCは、運用系ハードウエアに障害が発生すると、制御情報や運用系ハードウエアの状態情報を待機系BMCに通知し、待機系BMCは、通知された情報を基に所定のハードウエア(以下、「待機系ハードウエア」)を制御する。待機系ハードウエアは、運用系ハードウエアとは異なるハードウエアである。
さらに、運用系BMCは、自身の処理を待機系BMCに引き継いだ後、自身のIP(Internet Protocol)アドレスを待機系のBMCに通知する。待機系BMCは、通知されたIPアドレスを自身のIPアドレスとして保持する。一般的な情報処理装置は、処理を行うBMCのIPアドレスを障害発生前後で同じにすることができる。
処理を行う機能部のIPアドレスを障害発生前後で同じにする装置については、以下の特許文献1が開示されている。
特許文献1の装置は、冗長構成のLAN(Local Area Network)カード#0、#1を備える。LANカード#0、#1は、L2SW(Layer2 Switch)を介して、遠隔監視・保守装置や呼制御サーバに接続される。特許文献1の装置は、運用系のLANカード#0に障害が発生した場合には、待機系のLANカード#1に処理を切り替え、さらに、LANカード#0に設定されていたIPアドレスをLANカード#1に設定する。
上述の構成や動作の通り、特許文献1の装置は、処理を行うLANカードのIPアドレスを障害発生前後で同じにするので、障害発生後もそのまま遠隔監視・保守装置や呼制御サーバと通信でき、遠隔監視や呼制御を継続することができる。
特開2008−177710号公報
しかし、冗長構成のBMCを備える一般的な情報処理装置では、運用系BMCから待機系BMCに処理が引き継がれた後、監視制御端末から遠隔制御できなくなるという課題があった。
その理由としては、運用系BMCと待機系BMCでMAC(Media Access Control)アドレスが異なるので、IPアドレスを同じにしても、処理を行う待機系BMCに監視制御端末からの制御コマンド(パケット)が届かないからである。
なお、待機系BMCに制御コマンド(パケット)が届くようにする為には、監視制御端末から待機系BMCのMACアドレスを含む制御コマンド(パケット)が出力される必要がある。しかし、その為には、監視制御端末のユーザが、監視制御端末に待機系BMCのMACアドレスを設定しなければならず、手間が必要であった。
さらに、処理を行うBMCにパケットが届かなくなるので、より上位層のセッションも切れてしまう。その為、監視制御端末のユーザは、再度セッションを確立する手間も必要であった。
本発明は、上記課題を解決する情報処理装置、情報処理装置の処理継続方法を提供することを目的とする。
上記目的を達成するために、本発明の情報処理装置は、MAC(Media Access Control)アドレスの異なる冗長構成の機能部を備え、運用系の前記機能部は、待機系の前記機能部に自身の処理を引き継ぐと、入力される制御コマンドを、前記制御コマンドに対応して所定の処理を行う前記待機系の機能部に出力する。
上記目的を達成するために、本発明の情報処理装置の処理継続方法は、MAC(Media Access Control)アドレスの異なる冗長構成の機能部を備えた情報処理装置の処理継続方法であって、運用系の前記機能部は、待機系の前記機能部に自身の処理を引き継ぐと、入力される制御コマンドを、前記制御コマンドに対応して所定の処理を行う前記待機系の機能部に出力する。
本発明によれば、MAC(Media Access Control)アドレスの異なる冗長構成の機能部を備える情報処理装置は、障害発生等により運用系から待機系に処理の引き継ぎが行われた後であっても、監視制御端末から遠隔制御できる。
一般的な情報処理装置の構成図である。 本発明の第1の実施の形態における情報処理装置の構成例を示す図である。 本発明の第1の実施の形態における情報処理装置に備わるBMC(Baseboard Management Controller)の構成例を示す図である。 本発明の第1の実施の形態における情報処理装置の動作(平時の動作)を説明する為の図である。 本発明の第1の実施の形態における情報処理装置の動作(ハードウエア50に障害が発生したときの動作)を説明する為の図(その1)である。 本発明の第1の実施の形態における情報処理装置の動作(ハードウエア50に障害が発生したときの動作)を説明する為の図(その2)である。 本発明の第2の実施の形態における情報処理装置の構成例を示す図である。 本発明の第2の実施の形態における情報処理装置の動作を説明する為の図である。 本発明の第3の実施の形態における情報処理装置の構成例を示す図である。
次に本発明の実施形態について、図面を参照して詳細に説明する。
[第1の実施の形態]
本発明の第1の実施の形態における情報処理装置は冗長構成のBMCを備え、平時、運用系BMCが、監視制御端末から入力される制御コマンドに対応して所定の処理を行っていることを前提とする。運用系BMCは、障害発生により待機系BMCに自身の処理を引き継ぐと、以降、監視制御端末から入力された制御コマンドを待機系BMCに通知する。これにより、引き継ぎが行われた後であっても、待機系BMCに監視制御端末からの制御コマンドが届く。待機系BMCは、届いた制御コマンドに対応して所定の処理を行う。その結果、情報処理装置は、監視制御端末から遠隔制御できる。
以下に、本発明の第1の実施の形態における情報処理装置の構成や機能、動作について説明する。
[構成の説明]
まず、本発明の第1の実施の形態における情報処理装置の構成と機能について説明する。
(1)本発明の第1の実施の形態における情報処理装置の構成
図2は、本発明の第1の実施の形態における情報処理装置の構成例を示す図である。
本実施形態の情報処理装置は、図2に示されるように、冗長構成のBMC10、20を備える。BMC10が運用系であり、BMC20が待機系である。BMC10とBMC20は、MAC(Media Access Control)アドレスが異なる。また、本実施形態の情報処理装置は、UART(Universal Asynchronous Receiver Transmitter)30、40と、ハードウエア50、60を備える。
(1−1)ハードウエア50、60の構成
ハードウエア50、60は、PCH(Platform Controller Hub)151、161と、CPU(Central Processing Unit)152、153、162、163と、を備える。CPU152、153、162、163は、それぞれ一般的なメモリを備える。CPU152、153、162、163は、MC(Memory Controller)とDIMM(Dual Inline Memory Module)を備えてもよい。
(1−2)BMC10、20の構成
図3は、本発明の第1の実施の形態における情報処理装置に備わるBMC(Baseboard Management Controller)の構成例を示す図である。
運用系BMC10は、図3に示されるように、サーバ部11、クライアント部12、及びシリアルドライバ13を備える。サーバ部11、クライアント部12、及びシリアルドライバ13は、ソフトモジュールである。
待機系BMC20は、図3に示されるように、サーバ部21とシリアルドライバ22を備える。サーバ部21とシリアルドライバ22は、ソフトモジュールである。
BMC10、20は、上述の各ソフトモジュールが処理を実行できるよう、CPU(Central Processing Unit)とRAM(Random Access Memory)等のメモリを備える。また、BMC10、20は、Hub2を介して、監視制御端末1とLAN(Local Area Network)ケーブルで接続される。その為、BMC10、20は、図示していないが、LANコネクタ等のI/O(Input/Output)ポートを備える。
(2)監視制御端末1の機能
監視制御端末1の機能について説明しておく。
監視制御端末1は、本実施形態の情報処理装置を遠隔操作する為のPC(Personal Computer)である。その為に、監視制御端末1は、所定の制御コマンドが入力されると、その制御コマンドを本実施形態の情報処理装置に備わるBMC10に出力する。所定の制御コマンドは、監視制御端末1のユーザによって、入力デバイスから監視制御端末1に入力される。所定の制御コマンドは、IPMI(Intelligent Platform Management Interface)に準拠するコマンドであってもよい。なお、監視制御端末1は、上述の制御コマンドをTCP/IPやUDP/IPを用いてパケットとしてBMC10、20に出力する。TCP/IPは、Transmission Control Protocol/Internet Protocolの略称であり、UDP/IPは、User Datagram Protocol/Internet Protocolの略称である。
(3)本発明の第1の実施の形態における情報処理装置の各部位の機能
(3−1)ハードウエア50、60の機能
ハードウエア50、60は、自身に備わるメモリ上に本実施形態の情報処理装置のユーザによってプログラムが予め記憶される。ハードウエア50、60は、起動後、メモリからプログラムを読み出し、CPU152、153、162、163上で実行することにより、所定の機能を実現する。設定されたプログラムは、自身に備わるMCやDIMMを使用することができる。また、ハードウエア50、60のCPU152、153、162、163は、BMC10、20からUART30、40、およびPCH151、161を介して所定の制御信号が入力されると、その制御信号を実行中のプログラムに入力する。プログラムは、入力された制御信号に応じた所定の処理を実行する。
(3−2)BMC10、20の機能
BMC10、20は、監視制御端末1等から自分宛のパケットが入力されると、そのパケットから制御コマンドを抽出し、抽出した制御コマンドに対応して所定の処理を行う。具体的には、BMC10、20は、抽出した制御コマンドに対応する所定の制御信号をハードウエア50、60に出力する。また、BMC10は、一般的なBMC機能によって、ハードウエア50に障害が発生したことを検出する。運用系BMC10は、ハードウエア50に障害が発生したことを検出すると、一般的なフェイルオーバー機能により自身の処理を待機系のBMC20に引き継ぐ。処理を引き継ぐ具体的な動作については、[背景技術]に記載した内容と同じであるので、ここでは割愛する。
さらに、運用系のBMC10は、ハードウエア50の障害を検出し、待機系のBMC20に自身の処理を引き継いだ後は、監視制御端末1から入力される制御コマンドを待機系のBMC20に出力する。待機系のBMC20は、運用系のBMC10から制御コマンドが入力されると、その制御コマンドに対応して上述の所定の処理を行う。
上述の「(3−2)BMC10、20の機能」に示した機能を実現する為、BMC10、20の各部位は、以下の「(2−3)BMC10、20の各部位の機能」に示す機能を有する。
(3−3)BMC10、20の各部位の機能
(BMC10の各部位の機能)
(3−3−1)BMC10のサーバ部11の機能
BMC10のサーバ部11は、監視制御端末1からI/Oポートを介して自分宛のパケットが入力されると、そのパケットから制御コマンドを抽出し、抽出した制御コマンドに対応して所定の処理を行う。具体的には、BMC10のサーバ部11は、抽出した制御コマンドに対応する所定の制御信号をシリアルドライバ13に出力し、ハードウエア50の制御を行う。
また、BMC10のサーバ部11は、一般的なBMC機能によって、ハードウエア50の稼動状況を把握し、ハードウエア50に障害が発生したことを検出する。BMC10のサーバ部11は、ハードウエア50に障害が発生したことを検出すると、一般的なフェイルオーバー機能により自身の処理を待機系BMC20のサーバ部21に引き継ぐ。BMC10のサーバ部11は、自身の処理を待機系BMC20のサーバ部21に引き継いだ後に、制御コマンドが入力されると、その制御信号をクライアント部12に出力する。
(3−3−2)BMC10のクライアント部12の機能
BMC10のクライアント部12は、サーバ部11から入力された制御コマンドや情報を電気信号としてBMC20のサーバ部21に出力する。
(3−3−3)BMC10のシリアルドライバ13の機能
BMC10のシリアルドライバ13は、入力された制御信号をUART30に出力する。
(BMC20の各部位の機能)
(3−3−4)BMC20のサーバ部21の機能
BMC20のサーバ部21は、一般的なフェイルオーバー機能によりBMC10のサーバ部11の処理を引き継ぐ。BMC20のサーバ部21は、BMC10のサーバ部11の処理を引き継いだ後、BMC10のクライアント部12から電気信号が入力されると、電気信号から制御コマンドを抽出し、抽出した制御コマンドに対応して所定の処理を行う。具体的には、BMC20のサーバ部21は、抽出した制御コマンドに対応する所定の制御信号をシリアルドライバ22に出力する。
(3−3−5)BMC20のシリアルドライバ22の機能
BMC20のシリアルドライバ22は、入力された制御信号をUART40に出力する。
[動作の説明]
本発明の第1の実施の形態における情報処理装置では、運用系BMC10が、フェイルオーバー機能によって自身の処理を待機系BMC20に引き継いだ後、監視制御端末1から入力された制御コマンドを待機系BMC20に出力する。待機系BMC20は、運用系BMC10から入力された制御コマンドに対応して所定の処理を行い、待機系ハードウエア60を制御する。
本実施形態の情報処理装置における動作の詳細を図4〜図6を用いて、以下に説明する。
(1)ハードウエア50に障害が発生する前の平時の動作
本実施形態の情報処理装置では、平時、運用系BMC10が、監視制御端末から入力される制御コマンドに対応して所定の処理を行っていることを前提とする。例えば、運用系BMC10の各部位と監視制御装置1が、以下の(I)〜(III)を繰り返し実施していたとする。
(I)監視制御端末1は、自身に備わる入力デバイスを介して監視制御端末1のユーザから所定の制御コマンドが入力されると、図4に示されるように、入力された制御コマンドをBMC10のサーバ部11にパケットとして出力する。上述の所定の制御コマンドは、IPMI(Intelligent Platform Management Interface)に準拠するコマンドであってもよい。
(II)次に、BMC10のサーバ部11は、BMC10に備わるI/Oポート(図示せず)を介し、監視制御端末1から自分宛のパケットが入力されると、そのパケットから制御コマンドを抽出し、抽出した制御コマンドに対応した所定の処理を行う。
例えば、BMC10のサーバ部11は、所定の処理として、入力された制御コマンドに対応する所定の制御信号をシリアルドライバ13に出力してもよい。
(III)BMC10のサーバ部11が、所定の制御信号をシリアルドライバ13に出力した場合、BMC10のシリアルドライバ13は、入力された制御信号をUART30に出力する。出力された制御信号は、UART30とPCH151を介して、ハードウエア50のCPU152、153上で動作するプログラムに入力され、プログラムは、入力された制御信号に応じた所定の処理を実施する。
(2)ハードウエア50に障害発生時の動作
ハードウエア50に障害が発生するとき、本実施形態の情報処理装置の各部位は、以下のS1〜S4の処理を行う。
(S1)
まず、運用系BMC10のサーバ部11は、図5に示されるように、所定のタイミング毎に、一般的なBMC機能によってハードウエア50の稼動状況を把握し、ハードウエア50に障害が発生したかを判別する。
例えば、BMC10のサーバ部11は、所定のタイミング毎に、一般的なBMC機能によってハードウエア50のCPU152、153における温度を把握し、温度が所定値以上であるときには、障害が発生したと判別してもよい。所定のタイミングは、一定間隔毎のタイミングであってもよく、本実施形態の情報処理装置のユーザによってサーバ部11に設定される。
(S2)
次に、運用系BMC10のサーバ部11は、ハードウエア50に障害が発生したと判別した場合(S1でYesの場合)には、一般的な情報処理装置と同様、フェイルオーバー機能により自身の処理を待機系BMC20のサーバ部21に引き継ぐ。
(S3)
次に、監視制御端末1のユーザが監視制御端末1に所定の制御コマンドを入力したとする。このとき、監視制御端末1は、入力された制御コマンドを運用系BMC10のサーバ部11にパケットとして出力する。
(S4)
運用系BMC10のサーバ部11は、入力された自分宛のパケットから制御コマンドを抽出し、図6に示されるように、抽出した制御コマンドをクライアント部12に出力する。クライアント部12は、入力された制御コマンドを電気信号として待機系BMC20のサーバ部21に出力する。
(S5)
次に、待機系BMC20のサーバ部21は、クライアント部12から電気信号が入力されると、その電気信号から制御コマンドを抽出し、抽出した制御コマンドに対応して所定の処理を行う。
すなわち、待機系BMC20のサーバ部21は、監視制御端末1から制御コマンドを受信し、その制御コマンドに対応した所定の処理を行う。なお、BMC20のサーバ部21は、所定の処理として、抽出した制御コマンドに対応する所定の制御信号をシリアルドライバ22に出力してもよい。
(シリアルドライバ22やハードウエア60の動作)
BMC20のサーバ部21が、所定の制御信号をシリアルドライバ22に出力した場合、BMC20のシリアルドライバ22は、入力された制御信号をUART40に出力する。出力された制御信号は、UART40とPCH161を介して、ハードウエア60のCPU162、163上で動作するプログラムに入力され、プログラムは、入力された制御信号に応じた所定の処理を実施する。
なお、BMC10のサーバ部11は、上述のS1〜S4を実施中に自分宛のパケットが入力された場合には、上述の(II)、(III)の処理を先に実施して、その後で実施中のS1〜S4を行う。
また、サーバ部21と監視制御端末1は、SOL(Serial Over LAN)機能を有していてもよい。
[効果の説明]
本実施形態によれば、MACアドレスの異なる冗長構成のBMCを備えた情報処理装置は、障害発生等により運用系BMCから待機系BMCに処理の引継ぎが行われた後であっても、監視制御端末から遠隔制御できる。
その理由としては、運用系BMCが、待機系BMCに処理を引き継いだ後は、監視制御端末からパケットとして入力される制御コマンドを待機系BMCに通知し、待機系BMCが、制御コマンドに対応する所定の処理を行うからである。
また、監視制御端末から遠隔制御できるので、監視制御端末のユーザは、待機系BMCのMACアドレス等を監視制御端末に設定する必要はない。
[第2の実施の形態]
次に、本発明の第2の実施の形態について説明する。
第2の実施の形態の情報処理装置は、運用系BMCから待機系BMCに処理の引き継ぎが行われた後、監視制御端末が制御コマンドを直接待機系BMCに通知できるように制御する。具体的には、本実施形態の情報処理装置における待機系BMCは、処理の引き継ぎが完了すると、運用系BMCと同じIPアドレスを保持し、さらに保持するIPアドレスと自身のMACアドレスを含むgarpパケットを監視制御端末に対して出力する。上述のgarpは、Gratuitous Address Resolution Protocolの略称である。garpパケットが入力された監視制御端末は、arpテーブルを更新し、待機系BMCのMACアドレスを含む制御コマンド(パケット)を出力できるので、制御コマンドを直接待機系BMCに通知することができる。監視制御端末は、制御コマンドを直接待機系BMCに通知することができるので、本実施形態の情報処理装置を第1の実施形態の情報処理装置よりも早く制御することができる。なお、arpは、Address Resolution Protocolの略称である。
また、監視制御端末は、自身に備わる画面にフェイルオーバー処理の開始、若しくは完了を表示する。その為に、運用系BMCがフェイルオーバー処理の開始および完了を監視制御端末に通知する。
[構成の説明]
図7は、本発明の第2の実施の形態における情報処理装置の構成例を示す図である。
(1)本発明の第2の実施の形態における情報処理装置の構成
第2の実施の形態における情報処理装置は、図7に示されるように、冗長構成のBMC10、20の代わりに、冗長構成のBMC210、220を備える。BMC210が運用系、BMC220が待機系である。また、BMC210は、サーバ部11とクライアント部12の代わりにサーバ部211とクライアント部212を備え、BMC220は、サーバ部21の代わりにサーバ部221を備える。さらに、本実施形態の情報処理装置は、監視制御端末1の代わりに監視制御端末201に接続される。
(2)BMC210、220の各部位の機能
(2−1)運用系BMC210のサーバ部211の機能
サーバ部211は、ハードウエア50に障害が発生したと判別すると、フェイルオーバーを開始することを示す所定の識別子を含むパケット(以下、「開始パケット」という)を監視制御端末201に出力する。所定の識別子は、本実施形態の情報処理装置のユーザによってBMC210のサーバ部211に設定される。また、サーバ部211は、開始パケットを出力すると、フェイルオーバーを開始することを示す電気信号(以下、「開始信号」という)をクライアント部212に出力する。サーバ部211は、フェイルオーバー完了を示す信号(以下、「完了信号」という)がサーバ部221から入力されると、フェイルオーバー完了を示す所定の識別子を含むパケット、すなわち完了パケットを監視制御端末201に出力する。所定の識別子は、本実施形態の情報処理装置のユーザによってサーバ部211に設定される。また、サーバ部211は、一般的なセッション管理機能を有し、所定のタイミング毎に、監視制御端末201との間にセッションが確立していない状態かを判別する。サーバ部211は、セッションが確立していない状態と判別した場合には、運用系BMC210のIPアドレスをクライアント部212に出力する。サーバ部211は、クライアント部212からgarpパケットが入力されると、入力されたgarpパケットを監視制御端末201に出力する。
(2−2)待機系BMC220のサーバ部221の機能
サーバ部221は、一般的なフェイルオーバー機能により運用系BMC210のサーバ部211から処理を引き継いだ後、フェイルオーバー完了を示す完了信号をクライアント部212に出力する。サーバ部221は、クライアント部212から電気信号が入力されると、その電気信号からIPアドレスを抽出し、そのIPアドレスを待機系BMC220のIPアドレスとして保持する。さらに、サーバ部221は、保持したIPアドレスと待機系BMC220のMACアドレスを含むgarpパケットをクライアント部12に電気信号として出力する。
(2−2)運用系BMC210のクライアント部212の機能
クライアント部212は、待機系BMC220のサーバ部221から電気信号が入力されると、電気信号からgarpパケットを抽出し、サーバ部211に出力する。クライアント部212は、待機系BMC220のサーバ部221から完了信号が入力されると、入力された完了信号をサーバ部211に出力する。クライアント部212は、サーバ部211から入力されたIPアドレスを電気信号として待機系BMC220のサーバ部221に出力する。
(2−3)監視制御端末201の機能
監視制御端末201は、上述した開始パケットが入力されると、フェイルオーバーの開始を示す文字を自身に備わる画面に表示する。監視制御端末201は、完了パケットが入力されると、フェイルオーバー完了を示す文字を自身に備わる画面に表示する。さらに、監視制御端末201は、garpパケットが入力されると、garpパケットから待機系BMC220のIPアドレスとMACアドレスを抽出する。監視制御端末201は、自身が保持するarpテーブルにおいて、抽出したIPアドレスに関連づけられているMACアドレスを、抽出したMACアドレスに更新する。
なお、上述した以外の構成や機能は、第1の実施の形態のおける無線通信端末を適用した情報処理装置と同じであるので、同一の符号を付して説明を省略する。
[動作の説明]
図8は、本発明の第2の実施の形態における情報処理装置の動作を説明する為の図である。図8を用いて、本実施形態における情報処理装置の動作を説明する。
(S1)
まず、BMC210のサーバ部211は、図8に示されるように、所定のタイミング毎に、一般的なBMC機能によってハードウエア50の稼動状況を把握し、ハードウエア50に障害が発生したかを判別する。
(S20)
次に、BMC210のサーバ部211は、ハードウエア50に障害が発生したと判別した場合(S1でYesの場合)、フェイルオーバーを開始することを示す所定の識別子を含むパケット、すなわち開始パケットを監視制御端末201に出力する。所定の識別子は、本実施形態の情報処理装置のユーザによってBMC210のサーバ部211に設定される。
(S21)
次に、監視制御端末201は、開始パケットが入力されると、フェイルオーバーの開始を示す文字を自身に備わる画面に表示する。例えば、監視制御端末201は、開始パケットが入力されると、「フェイルオーバーを開始します」と表示してもよい。
(S22)
上述のS20の後、BMC210のサーバ部211は、フェイルオーバーを開始することを示す電気信号、すなわち開始信号をクライアント部212に出力し、BMC210のクライアント部212は、入力された開始信号をBMC220のサーバ部221に出力する。
(S2)
次に、運用系BMC210のサーバ部211は、開始信号をクライアント部212に出力すると、上述したS2の処理を行う。すなわち、運用系BMC210のサーバ部211は、一般的なフェイルオーバー機能により自身の処理を待機系BMC220のサーバ部221に引き継ぐ。
(S23)
次に、待機系BMC220のサーバ部221は、一般的なフェイルオーバー機能により運用系BMC210のサーバ部211の処理を引き継ぐと、フェイルオーバー完了を示す完了信号をBMC210のクライアント部212に出力する。
(S24)
次に、BMC210のクライアント部212は、待機系BMC220のサーバ部221から入力された完了信号をサーバ部211に出力する。BMC220のサーバ部211は、完了信号が入力されると、フェイルオーバー完了を示す所定の識別子を含むパケット、すなわち完了パケットを監視制御端末201に出力する。所定の識別子は、本実施形態の情報処理装置のユーザによってBMC220のサーバ部211に設定される。
(S25)
監視制御端末201は、完了パケットが入力されると、フェイルオーバー完了を示す文字を自身に備わる画面に表示する。例えば、監視制御端末201は、完了信号が入力されると、「フェイルオーバー完了」と表示してもよい。
(S3)
次に、フェイルオーバーが完了したので、監視制御端末201のユーザが監視制御端末201に所定の制御コマンドを入力したとする。このとき、監視制御端末201は、上述のS3と同様、入力された制御コマンドを運用系BMC210のサーバ部211にパケットとして出力する。
(S4)
次に、運用系BMC210のサーバ部211は、上述のS4と同様、入力された自分宛のパケットから制御コマンドを抽出し、抽出した制御コマンドをクライアント部212に出力する。クライアント部212は、入力された制御コマンドを電気信号として待機系BMC220のサーバ部221に出力する。
(S5)
次に、待機系BMC220のサーバ部221は、クライアント部212から電気信号が入力されると、その電気信号から制御コマンドを抽出し、抽出した制御コマンドに対応して所定の処理を行う。
すなわち、待機系BMC220のサーバ部221は、監視制御端末201から制御コマンドを受信し、その制御コマンドに対応した所定の処理を行う。なお、BMC220のサーバ部221は、所定の処理として、抽出した制御コマンドに対応する所定の制御信号をシリアルドライバ22に出力してもよい。
(S26)
上述のS4の後、BMC210のサーバ部211は、所定のタイミング毎に、自身に備わる一般的なセッション管理機能によって監視制御端末201との間でセッションが確立していない状態かどうかを判別する。所定のタイミングは、一定間隔毎のタイミングであってもよく、本実施形態の情報処理装置のユーザによってサーバ部211に設定される。
(S27)
次に、BMC210のサーバ部211は、監視制御端末201との間でセッションが確立していない状態と判別した場合(S26でYesの場合)、運用系BMC210のIPアドレスをクライアント部212に出力する。クライアント部212は、サーバ部211から入力されたIPアドレスを電気信号として待機系BMC220のサーバ部221に出力する。なお、本実施形態の情報処理装置のユーザは、BMC210のサーバ部211に予め運用系BMC210のIPアドレスを設定しておく。
(S26でNoの場合)
なお、BMC210のサーバ部211は、監視制御端末201との間でセッションが確立していると判別した場合(S26でNoの場合)、次の所定のタイミングになるまで待ち、再度、上述のS26の処理を実施する。
(S28)
待機系BMC220のサーバ部221は、クライアント部212から電気信号が入力されると、その電気信号からIPアドレスを抽出し、そのIPアドレスを待機系BMC220のIPアドレスとして保持する。
(S29)
さらに、待機系BMC220のサーバ部221は、保持したIPアドレスと待機系BMC220のMACアドレスを含むgarpパケットを運用系BMC210のクライアント部212に電気信号として出力する。なお、本実施形態の情報処理装置のユーザは、予め待機系BMC220のMACアドレスを待機系BMC220のサーバ部221に設定しておくものとする。
(S30)
次に、BMC210のクライアント部212は、待機系BMC220のサーバ部221から電気信号が入力されると、電気信号からgarpパケットを抽出し、BMC210のサーバ部211に出力する。サーバ部211は、クライアント部212から入力されたgarpパケットを監視制御端末201に出力する。
(S31)
次に、監視制御端末201は、garpパケットが入力されると、garpパケットから待機系BMC220のIPアドレスとMACアドレスを抽出し、自身が保持するarpテーブルを更新する。
具体的には、監視制御端末201は、自身が保持するarpテーブルにおいて、抽出したIPアドレスに関連づけられているMACアドレスを、抽出したMACアドレスに更新する。
監視制御端末201は、上述のS31の処理により、arpテーブルを更新し、待機系BMCのMACアドレスを含む制御コマンドを出力できる状態、すなわち制御コマンドを直接待機系BMCに通知することができる状態となる。
(S32)
次に、監視制御端末201のユーザが、監視制御端末201に備わる入力デバイスから所定の制御コマンドを入力したものとする。監視制御端末201は、入力された制御コマンドをパケットとして待機系BMCに出力する。この際、監視制御端末201は、一般的な監視制御端末と同様、arpテーブルに反映されている待機系BMCのMACアドレスをパケットに含めて出力することとなる。
(S33)
次に、BMC220のサーバ部221は、自分宛のパケットから制御コマンドを抽出する。
具体的には、BMC220のサーバ部221は、一般的なサーバと同様、パケットが入力されると、そのパケットに含まれるMACアドレスが自身のMACアドレスであるかを判別する。BMC220のサーバ部221は、自身のMACアドレスであると判別すると、入力されたパケットを自分宛のパケットとみなし、そのパケットから制御コマンドを抽出する。
(S34)
BMC220のサーバ部221は、制御コマンドを抽出すると、その制御コマンドに対応して所定の処理を行う。
すなわち、BMC220のサーバ部221は、直接、監視制御端末1から制御コマンドを受信し、その制御コマンドに対応して所定の処理を行う。なお、BMC220のサーバ部221は、所定の処理として、抽出した制御コマンドに対応する所定の制御信号をシリアルドライバ22に出力してもよい。
(シリアルドライバ22やハードウエア60の動作)
BMC220のサーバ部221が、所定の制御信号をシリアルドライバ22に出力した場合、BMC220のシリアルドライバ22は、入力された制御信号をUART40に出力する。出力された制御信号は、UART40とPCH161を介して、ハードウエア60のCPU162、163上で動作するプログラムに入力され、プログラムは、入力された制御信号に応じた所定の処理を実施する。
その他の動作については、第1の実施の形態の動作と同様である為、詳細の説明を省略する。
[効果の説明]
本実施形態によれば、監視制御端末が制御コマンドを直接待機系BMCに通知することができる。
その理由は、本実施形態の情報処理装置における待機系BMCが、監視制御端末に自身のMACアドレスとIPアドレスを含めたgarpパケットを監視制御端末に出力するからである。これにより、監視制御端末は待機系BMCのarpテーブルを更新し、待機系BMCのMACアドレスを含む制御コマンド(パケット)を出力できるので、制御コマンドを直接待機系BMCに通知することができる。
また、監視制御端末は、制御コマンドに対応して処理を行う待機系BMCに対して、直接、制御コマンドを通知することができるので、本実施形態の情報処理装置を第1の実施形態の情報処理装置よりも早く制御することができる。
さらに、本実施形態の情報処理装置では、監視制御端末が直接、待機系BMCに制御コマンドを通知できるようになるまで、運用系BMCが監視制御端末から通知された制御コマンドを待機系BMCに通知する。その結果、監視制御端末が直接、待機系BMCに制御コマンドを通知できるようになる前であっても本実施形態の情報処理装置は、第1の実施形態の情報処理装置と同様、継続して監視制御端末から遠隔制御できる。
さらに、本実施形態によれば、監視制御端末が、フェイルオーバー処理の開始、若しくは完了を表示することができる。なぜなら、運用系BMCが、フェイルオーバー処理の開始と完了時点に、フェイルオーバー処理の開始や完了を示す所定の識別子を含むパケットを出力し、フェイルオーバー処理の開始、及び完了を監視制御端末に通知するからである。
[第3の実施の形態]
次に、本発明の第3の実施の形態について説明する。
[構成の説明]
図9は、本発明の第3の実施の形態における情報処理装置の構成例を示す図である。
第3の実施の形態における情報処理装置は、図9に示されるように、冗長構成の機能部1000、1100を備える。機能部1000は運用系であり、機能部1100は待機系である。機能部1000と機能部1100は、互いにMAC(Media Access Control)アドレスが異なる。機能部1000は、外部装置と接続されてもよい。
運用系の機能部1000は、外部装置等から入力される制御コマンドに対応して所定の処理を行う。上述の制御コマンドは、IPMI(Intelligent Platform Management Interface)に準拠するコマンドであってもよい。なお、制御コマンドは、パケットとして外部装置等から入力されてもよい。
さらに、運用系の機能部1000は、障害発生等により、待機系の機能部1100に自身の処理を引き継ぐと、入力される制御コマンドを待機系の機能部1100に出力する。
待機系の機能部1100は、入力された制御コマンドに対応して所定の処理を行う。
[動作の説明]
まず、運用系の機能部1000は、外部装置から入力される制御コマンドに対応して所定の処理を行っているものとする。上述の制御コマンドは、IPMI(Intelligent Platform Management Interface)に準拠するコマンドであってもよい。なお、制御コマンドは、パケットとして外部装置から入力されてもよい。
運用系の機能部1000は、障害発生等により、待機系の前記機能部1100に自身の処理を引き継ぐと、外部装置から入力される制御コマンドを待機系の機能部1100に出力する。
次に、待機系の第1の機能部1100は、入力された制御コマンドに対応して所定の処理を行う。
[効果の説明]
本実施形態によれば、MACアドレスの異なる冗長構成の機能部を備えた情報処理装置は、障害発生等により運用系の機能部から待機系の機能部に処理の引継ぎが行われた後であっても、監視制御端末から遠隔制御されることが可能となる。
その理由としては、運用系の機能部が、待機系の機能部に自身の処理を引き継いだ後は、パケットとして入力される制御コマンドを待機系の機能部に出力し、待機系の機能部が、その制御コマンドに対応する所定の処理を行うからである。
なお、上述した実施の形態は、その形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々変更可能である。
1 監視制御端末
2 Hub
10、20 BMC
11 サーバ部
12 クライアント部
13 シリアルドライバ
21 サーバ部
22 シリアルドライバ
30、40 UART
50、60 ハードウエア
151、161 PCH
152、153、162、163 CPU
201 監視制御端末
210、220 BMC
211 サーバ部
212 クライアント部
221 サーバ部
1000 運用系の機能部
1100 待機系の機能部

Claims (10)

  1. MAC(Media Access Control)アドレスの異なる冗長構成の機能部を備え、
    運用系の前記機能部は、待機系の前記機能部に自身の処理を引き継ぐと、入力される制御コマンドを、前記制御コマンドに対応して所定の処理を行う前記待機系の機能部に出力する、
    ことを特徴とする情報処理装置。
  2. 前記待機系の機能部は、前記運用系の機能部から処理を引き継いだ後、前記運用系の機能部と同じIP(Internet Protocol)アドレスを保持し、自身のMAC(Media Access Control)アドレスと前記IPアドレスを含んだ、ARPテーブルの更新を強制的に行わせる更新パケットを前記運用系の機能部を介して、前記制御コマンドを出力する監視制御装置に出力する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記更新パケットは、garp(Gratuitous Address Resolution Protocol)パケットである、
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記運用系の機能部は、前記待機系の機能部に自身の処理を引き継ぐ前に処理開始を示す所定の識別子を含んだ開始パケットを前記監視制御装置に出力し、引き継ぎ後に、処理完了を示す識別子を含んだ完了パケットを前記監視制御装置に出力する、
    ことを特徴とする請求項乃至のいずれか1項に記載の情報処理装置。
  5. 前記制御コマンドは、IPMI(Intelligent Platform Management Interface)に準拠するコマンドである、
    ことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. MAC(Media Access Control)アドレスの異なる冗長構成の機能部を備えた情報処理装置の処理継続方法であって、
    運用系の前記機能部は、待機系の前記機能部に自身の処理を引き継ぐと、入力される制御コマンドを、前記制御コマンドに対応して所定の処理を行う前記待機系の機能部に出力する、
    ことを特徴とする情報処理装置の処理継続方法。
  7. 前記待機系の機能部は、前記運用系の機能部から処理を引き継いだ後、前記運用系の機能部と同じIPアドレスを保持し、自身のMACアドレスと前記IPアドレスを含んだ、ARPテーブルの更新を強制的に行わせる更新パケットを前記運用系の機能部を介して、前記制御コマンドを出力する監視制御装置に出力する、
    ことを特徴とする請求項6に記載の情報処理装置の処理継続方法。
  8. 前記更新パケットは、garpパケットである、
    ことを特徴とする請求項に記載の情報処理装置の処理継続方法。
  9. 前記運用系の機能部は、前記待機系の機能部に自身の処理を引き継ぐ前に処理開始を示す所定の識別子を含んだ開始パケットを前記監視制御装置に出力し、引き継ぎ後に、処理完了を示す識別子を含んだ完了パケットを前記監視制御装置に出力する、
    ことを特徴とする請求項乃至のいずれか1項に記載の情報処理装置の処理継続方法。
  10. 前記制御コマンドは、IPMIに準拠するコマンドである、
    ことを特徴とする請求項6乃至9のいずれか1項に記載の情報処理装置の処理継続方法。
JP2013186846A 2013-09-10 2013-09-10 情報処理装置、情報処理装置の処理継続方法 Expired - Fee Related JP5949711B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013186846A JP5949711B2 (ja) 2013-09-10 2013-09-10 情報処理装置、情報処理装置の処理継続方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013186846A JP5949711B2 (ja) 2013-09-10 2013-09-10 情報処理装置、情報処理装置の処理継続方法

Publications (2)

Publication Number Publication Date
JP2015055879A JP2015055879A (ja) 2015-03-23
JP5949711B2 true JP5949711B2 (ja) 2016-07-13

Family

ID=52820271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013186846A Expired - Fee Related JP5949711B2 (ja) 2013-09-10 2013-09-10 情報処理装置、情報処理装置の処理継続方法

Country Status (1)

Country Link
JP (1) JP5949711B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011086854B4 (de) 2010-11-25 2022-04-21 Denso Corporation Halbleitervorrichtung

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296396A (ja) * 1998-04-15 1999-10-29 Toshiba Corp 切替隠蔽機能付き高可用性システム
JP3482992B2 (ja) * 1999-04-14 2004-01-06 日本電気株式会社 冗長lanシステムおよび現用系・予備系切り替え方法
JP4967674B2 (ja) * 2007-01-17 2012-07-04 日本電気株式会社 メディアサービスシステム、メディアサービス装置及びそれらに用いるlan冗長化方法
JP2010147553A (ja) * 2008-12-16 2010-07-01 Nec Corp 情報管理装置、識別情報収集方法およびプログラム
JP5445572B2 (ja) * 2011-12-16 2014-03-19 日本電気株式会社 コンピュータシステム、待機電力削減方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011086854B4 (de) 2010-11-25 2022-04-21 Denso Corporation Halbleitervorrichtung

Also Published As

Publication number Publication date
JP2015055879A (ja) 2015-03-23

Similar Documents

Publication Publication Date Title
US10715411B1 (en) Altering networking switch priority responsive to compute node fitness
US10693813B1 (en) Enabling and disabling links of a networking switch responsive to compute node fitness
CN104363117A (zh) 一种基于ipmi实现串口重定向的方法
CN102957623B (zh) 一种边界网关协议邻居的维护方法和设备
CN108206842B (zh) 云桌面远程接入方法和系统
JP2010103695A (ja) クラスタシステム、クラスタサーバ及びクラスタ制御方法
US10931601B2 (en) Method and apparatus for conditional broadcasting of network configuration data
JP2013172393A (ja) エッジ装置冗長化システム、切替制御装置およびエッジ装置冗長化方法
JP2009265690A (ja) クラスタシステム及びプログラム
JP5949711B2 (ja) 情報処理装置、情報処理装置の処理継続方法
CN105677589A (zh) 一种访问控制方法、装置及系统
JP3908596B2 (ja) コールサーバおよびそのポート切替え方法
CN113596197B (zh) 一种地址切换方法、装置、电子设备及存储介质
KR20150104435A (ko) 라우팅 처리기의 동작 모드 천이 방법
CN102983997A (zh) 主控服务迁移方法及装置
WO2019123045A1 (en) System for provisioning racks autonomously in data centers
CN111181766B (zh) 一种冗余fc网络系统及其实现交换机动态配置的方法
CN112187877B (zh) 一种基于分布式集群的节点唤醒方法及受控终端
JP2004280636A (ja) ユーザインターフェース非装備の通信接続型情報処理装置を含む情報処理システムおよびその制御方法
CN114840495A (zh) 一种数据库集群防脑裂的方法、存储介质与设备
CN110113192B (zh) 虚拟桌面的选路方法、选路设备、系统、存储介质及装置
TW201408885A (zh) 風扇共用控制系統及方法
CN101005421A (zh) 一种通过单网络端口实现对多网络系统Telnet控制方法
JP5464886B2 (ja) 計算機システム
CN105306256B (zh) 一种基于VxWorks设备的双机热备实现方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160523

R150 Certificate of patent or registration of utility model

Ref document number: 5949711

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees