JPWO2006040810A1 - ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法 - Google Patents

ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法 Download PDF

Info

Publication number
JPWO2006040810A1
JPWO2006040810A1 JP2006540794A JP2006540794A JPWO2006040810A1 JP WO2006040810 A1 JPWO2006040810 A1 JP WO2006040810A1 JP 2006540794 A JP2006540794 A JP 2006540794A JP 2006540794 A JP2006540794 A JP 2006540794A JP WO2006040810 A1 JPWO2006040810 A1 JP WO2006040810A1
Authority
JP
Japan
Prior art keywords
software
network
configuration information
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006540794A
Other languages
English (en)
Inventor
征志郎 浜中
征志郎 浜中
賢伸 日比
賢伸 日比
雅行 内藤
雅行 内藤
茂洋 吉川
茂洋 吉川
敏 伊與田
敏 伊與田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2006040810A1 publication Critical patent/JPWO2006040810A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Abstract

管理対象の情報処理装置の現在の構成情報、ソフトウェアの更新後の構成情報と、接続されたネットワーク機器の構成情報等を記憶したデータベースを備え、これらの構成情報を基にして、管理対象の情報処理装置のソフトウェアの更新に必要なソフトウェアイメージの選択や、ネットワーク機器の構成変更を検討する。そして、検討結果を管理対象の情報処理装置に配備されたエージェントへ伝達し、必要な処理をおこなわせることでソフトウェアの更新作業の自動化を実現し、作業ミスの発生を防止する。

Description

本発明は、情報処理装置に配備されたエージェントとネットワークを介して通信をおこなって各種の情報収集と作業指示をおこない、情報処理装置のソフトウェアの更新をおこなうソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法に関し、特に、複雑な運用形態で運用されている情報処理装置のソフトウェアの更新の自動化を可能にするソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法に関するものである。
近年、情報処理システムに要求される機能は多機能化しており、それにともなって、情報処理システムに何らかの不具合が潜在ことも多くなっている。情報システムに不具合が発見された場合、その不具合への対応はパッチの形で提供されるのが一般的である。パッチとは、情報処理システムの不具合を改修するためのプログラム、データ、もしくはその組み合わせを指す。
情報処理システムにパッチを適用する場合、前提となっている手順を遵守する必要があり、誤った手順で適用すると新たな別の不具合を発生させてしまうことがある。例えば、パッチを適用する場合には、情報処理システムの所定のサービスを停止させておくことや、他のパッチを事前に適用しておくことが必要である場合がある。
このため、情報処理システムが多数存在し、それらに対してパッチを適用することが必要になった場合、作業者にかかる負担は大きく、また、作業ミスによる二次障害が発生しやすい。そこで、パッチ適用作業の効率化、自動化を図る発明が従来よりおこなわれ、開示されている(たとえば、特許文献1および特許文献2)。
特開2003−296132号公報 特開2003−108255号公報
しかしながら、情報処理システムの運用形態の複雑化にともなって、これらの従来の発明ではパッチ適用作業を十分に支援できなくなってきている。
例えば、高い処理性能や可用性を求められるシステムでは、ロードバランサ(負荷分散装置)を利用したサーバの並列運用がおこなわれることが多い。これは、同一のアプリケーションを搭載したサーバを複数台設置し、ロードバランサがクライアントからの要求を一元的に受け付けて、いずれかのサーバにその処理を振り分ける、という形態でシステムを運用するものである。
このような運用形態をとることにより、複数のサーバを見かけ上、一つの情報処理装置として動作させることができ、サーバの台数を増やすことで処理性能を向上させることができる。また、負荷状況や障害の発生に応じてサーバの数を動的に変更して運用することができ、高い可用性を得ることができる。
ロードバランサを用いた運用形態は、パッチ適用作業においても利点がある。パッチを適用する場合、多くの場合において、サーバのサービスを停止する必要がある。ロードバランサを用いた運用形態では、サーバをロードバランサから切り離してサービスを停止させ、パッチを適用した後に再びロードバランサと接続させるという手順を1台ずつ順次おこなうことにより、サービスの提供を停止することなく全てのサーバにパッチを適用することができる。
このように、サーバを1台ずつロードバランサから切り離してパッチを適用する手法をローリング適用という。このローリング適用は、上述したように、情報システムを運用したままパッチを適用することができるという大きな利点があるが、反面、ロードバランサ等の設定変更も必要になるため、手順が大変複雑になり、作業ミスが発生しやすいという欠点もある。特許文献1や特許文献2で開示されている発明によって改善されるのはパッチの適用場面だけであり、ローリング適用手順の大部分は改善されない。
ローリング適用をおこなう対象のシステムは、前述したようにサーバの並列運用をおこなっているシステムであり、大規模システムであることが多い。このため、パッチのローリング適用において作業ミスが発生した場合の影響は非常に大きなものとなる可能性が高く、作業ミスの発生を防ぐことは非常に重要な意義がある。
本発明は、上記に鑑みてなされたものであって、複雑な運用形態をとる情報処理システムにおいても、パッチ適用を含むソフトウェアの更新処理を確実に実施することができるソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、情報処理装置に配備されたプログラムとネットワークを介して通信をおこなって情報収集と作業指示をおこない、前記情報処理装置のソフトウェアの更新をおこなうソフトウェア更新プログラムであって、前記情報処理装置の現在の構成情報と、前記情報処理装置のソフトウェアの更新後の構成情報と、前記情報処理装置とネットワークで接続されたネットワーク機器の構成情報とを記憶したデータベースから構成情報を取得する構成情報取得手順と、前記ネットワーク機器の設定を必要に応じて変更するネットワーク構成設定手順と、前記構成情報取得手順によって取得した前記現在の構成情報と前記ソフトウェアの更新後の構成情報とを比較して、前記情報処理装置に導入もしくは削除が必要なソフトウェアを判断し、そのソフトウェアの導入もしくは削除を前記配備されたプログラムに指示し、また、前記構成情報取得手順によって取得した前記ネットワーク機器の構成情報からソフトウェアの導入もしくは削除に際してネットワーク機器の設定変更が必要と判断される場合は、前記ネットワーク構成設定手順に設定の変更を指示するソフトウェア適用手順とをコンピュータに実行させることを特徴とする。
また、本発明は、情報処理装置に配備されたプログラムとネットワークを介して通信をおこなって情報収集と作業指示をおこない、前記情報処理装置のソフトウェアの更新をおこなうソフトウェア更新装置であって、前記情報処理装置の現在の構成情報と、前記情報処理装置のソフトウェアの更新後の構成情報と、前記情報処理装置とネットワークで接続されたネットワーク機器の構成情報とを記憶したデータベースから構成情報を取得する構成情報取得手段と、前記ネットワーク機器の設定を必要に応じて変更するネットワーク構成設定手段と、前記構成情報取得手段によって取得した前記現在の構成情報と前記ソフトウェアの更新後の構成情報とを比較して、前記情報処理装置に導入もしくは削除が必要なソフトウェアを判断し、そのソフトウェアの導入もしくは削除を前記配備されたプログラムに指示し、また、前記構成情報取得手段によって取得した前記ネットワーク機器の構成情報からソフトウェアの導入もしくは削除に際してネットワーク機器の設定変更が必要と判断される場合は、前記ネットワーク構成設定手段に設定の変更を指示するソフトウェア適用手段とを備えたことを特徴とする。
また、本発明は、情報処理装置に配備されたプログラムとネットワークを介して通信をおこなって情報収集と作業指示をおこない、前記情報処理装置のソフトウェアの更新をおこなうソフトウェア更新方法であって、前記情報処理装置の現在の構成情報と、前記情報処理装置のソフトウェアの更新後の構成情報と、前記情報処理装置とネットワークで接続されたネットワーク機器の構成情報とを記憶したデータベースから構成情報を取得する構成情報取得工程と、前記ネットワーク機器の設定を必要に応じて変更するネットワーク構成設定工程と、前記構成情報取得工程によって取得した前記現在の構成情報と前記ソフトウェアの更新後の構成情報とを比較して、前記情報処理装置に導入もしくは削除が必要なソフトウェアを判断し、そのソフトウェアの導入もしくは削除を前記配備されたプログラムに指示し、また、前記構成情報取得工程によって取得した前記ネットワーク機器の構成情報からソフトウェアの導入もしくは削除に際してネットワーク機器の設定変更が必要と判断される場合は、前記ネットワーク構成設定工程に設定の変更を指示するソフトウェア適用工程とを含んだことを特徴とする。
この発明によれば、接続されたネットワーク機器を含めて構成情報を管理し、その情報を用いてソフトウェアの更新に際して必要なネットワークの設定変更をおこなうように構成したので、ネットワークの設定変更を含めてソフトウェア更新作業を自動化することができる。
また、本発明は、上記の発明において、前記ソフトウェア適用手順は、ソフトウェアの導入もしくは削除をおこなう情報処理装置が負荷分散装置と接続されていることが前記構成情報取得手順から取得した構成情報より判明した場合は、前記分散処理装置がソフトウェアの導入もしくは削除の前に前記情報処理装置への処理の振り分けを停止し、ソフトウェアの導入もしくは削除の完了後に振り分けを再開するように、前記ネットワーク構成設定手順に設定の変更を指示することを特徴とする。
また、本発明は、上記の発明において、前記ソフトウェア適用手段は、ソフトウェアの導入もしくは削除をおこなう情報処理装置が負荷分散装置と接続されていることが前記構成情報取得手段から取得した構成情報より判明した場合は、前記分散処理装置がソフトウェアの導入もしくは削除の前に前記情報処理装置への処理の振り分けを停止し、ソフトウェアの導入もしくは削除の完了後に振り分けを再開するように、前記ネットワーク構成設定手段に設定の変更を指示することを特徴とする。
また、本発明は、上記の発明において、前記ソフトウェア適用工程は、ソフトウェアの導入もしくは削除をおこなう情報処理装置が負荷分散装置と接続されていることが前記構成情報取得工程から取得した構成情報より判明した場合は、前記分散処理装置がソフトウェアの導入もしくは削除の前に前記情報処理装置への処理の振り分けを停止し、ソフトウェアの導入もしくは削除の完了後に振り分けを再開するように、前記ネットワーク構成設定工程に設定の変更を指示することを特徴とする。
この発明によれば、ソフトウェアの更新処理対象の情報処理装置が負荷分散装置と接続されていると分かった場合には、ソフトウェアの更新中は、負荷分散装置がその情報処理装置へ処理を分配しないように設定を変更するように構成したので、負荷分散装置をもちいて並列運用されている情報処理装置に対するパッチのローリング適用を自動化することができる。
また、本発明は、上記の発明において、前記ソフトウェア適用手順は、ソフトウェアの導入結果もしくは削除結果を確認する適用結果確認プログラムの実行を前記情報処理装置に配備されたプログラムへ指示し、実行結果を収集することを特徴とする請求項1または2に記載のソフトウェア更新プログラムを特徴とする。
また、本発明は、上記の発明において、前記ソフトウェア適用手段は、ソフトウェアの導入結果もしくは削除結果を確認する適用結果確認プログラムの実行を前記情報処理装置に配備されたプログラムへ指示し、実行結果を収集することを特徴とする。
また、本発明は、上記の発明において、前記ソフトウェア適用工程は、ソフトウェアの導入結果もしくは削除結果を確認する適用結果確認プログラムの実行を前記情報処理装置に配備されたプログラムへ指示し、実行結果を収集することを特徴とする。
この発明によれば、ソフトウェアの更新処理の完了後に、結果確認用のプログラムを実装し、その結果を収集するように構成したので、ソフトウェアの更新処理に問題がなかったことを確認して運用を開始することができる。
本発明にかかるソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法は、接続されたネットワーク機器を含めて構成情報を管理し、その情報を用いてソフトウェアの更新に際して必要なネットワークの設定変更をおこなうように構成したので、ネットワークの設定変更を含めてソフトウェア更新作業を自動化することができるという効果を奏する。
また、本発明にかかるソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法は、ソフトウェアの更新処理対象の情報処理装置が負荷分散装置と接続されていると分かった場合には、ソフトウェアの更新中は、負荷分散装置がその情報処理装置へ処理を分配しないように設定を変更するように構成したので、負荷分散装置をもちいて並列運用されている情報処理装置に対するパッチのローリング適用を自動化することができるという効果を奏する。
また、本発明にかかるソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法は、ソフトウェアの更新処理の完了後に、結果確認用のプログラムを実装し、その結果を収集するように構成したので、ソフトウェアの更新処理に問題がなかったことを確認して運用を開始することができるという効果を奏する。
図1は、本発明に係るリソース割当管理方式の概念を示す図である。 図2は、本実施例に係るリソース割当管理システムの機能的構成を示す図である。 図3は、本実施例に係るソフトウェア更新装置が接続されるネットワークの一例を示すネットワーク構成図である。 図4は、プールグループに係る情報を記憶したプールグループデータの一例を示す図である。 図5は、サーバグループに係る情報を記憶したサーバグループデータの一例を示す図である。 図6は、ストレージサブグループが設定されたプロビジョニング構成データの一例を示す図である。 図7は、サーバグループに係る情報を記憶したサーバグループ間リンクデータの一例を示す図である。 図8は、ネットワークグループに係る情報を記憶したネットワークグループデータの一例を示す図である。 図9は、本実施例に係るソフトウェア更新装置の機能構成を示す機能ブロック図である。 図10は、図9に示したソフトウェア更新装置の処理手順を表すフローチャートである。 図11は、負荷分散装置のグループ情報を記憶した負荷分散グループデータの一例を示す図である。 図12は、ソフトウェア配布イメージの配布状況に係る情報を記憶した配布管理データの一例を示す図である。 図13は、ソフトウェア配布イメージに係る情報を記憶したソフトウェア配布イメージ管理データの一例を示す図である。 図14は、図3に示したソフトウェア更新装置となるコンピュータのハードウェア構成を示す図である。
符号の説明
1,2 業務
3 プール
4 Webドメイン
1〜49 Webサーバ
5 APドメイン
1〜56 APサーバ
6 DBドメイン
1〜63 DBサーバ
7 ストレージドメイン
1〜79 ストレージ
10 運用管理クライアント
20 サイト管理サーバ(ソフトウェア更新装置)
21 システムリソースマネージャ
22 サーバRM
23 ソフトウェアRM
24 ネットワークRM
25 ストレージRM
26 システムリソースDB
27 AP管理統括部
28 制御部
28a システムリソース入出力部
28b 処理部
28c RM部
28d サーバグループ情報取得部
28e 負荷分散グループ情報取得処理部
28f ネットワーク構成設定処理部
28g 配布イメージ比較処理部
28h ソフトウェアイメージ配信処理部
28i ソフトウェアイメージ適用処理部
28j ソフトウェアイメージ適用結果確認部
29 記憶部
29a システムリソース記憶部
30,40,90,120 FW
50,60 ドメイン管理サーバ
51 システムリソースドメインマネージャ
52 サーバサブRM
53 ソフトウェアサブRM
54 ネットワークサブRM
55 ドメインリソースDB
70 インターネット
80 ルータ
100,130 SLB
110a,110b,110c,110d,110e サーバ
110a,110b,110c,110d,110e サーバ
111a リソースマネージャエージェント
112a サーバRMエージェント
113a ソフトウェアRMエージェント
114a ネットワークRMエージェント
115a ストレージRMエージェント
116a AP管理部
117a 制御部
118a RMエージェント部
131,132 スイッチ
140a,140b,140c,140d,140e サーバ
150a,150b,150c サーバ
160a,160b,160c,160d ストレージ
170 SAN
180 エッジドメイン
190 Webドメイン
200 APドメイン
210 DBドメイン
300 AP_domainドメイン
310 A_APサーバグループ
320 B_APサーバグループ
330 AP_domain.poolプールドメイン
400 Web_domainドメイン
410 A_Webサーバグループ
420 B_Webサーバグループ
430 Web_domain.poolプールドメイン
500 A_Web−APネットワークグループ
600 A_AP_LB負荷分散グループ
710 プールグループデータ
720 サーバグループデータ
730 プロビジョニング構成データ
740 サーバグループ間リンクデータ
750 ネットワークグループデータ
760 負荷分散グループデータ
770 配布管理データ
780 ソフトウェア配布イメージ管理データ
1200 コンピュータ
1210 入出力装置
1220 モニタ
1230 記憶媒体読取り装置
1240 ROM
1250 ネットワークインターフェース
1260 HDD
1260a システムリソースデータ
1260b システムリソース管理プログラム
1260c ソフトウェア更新プログラム
1270 RAM
1270a システムリソースデータ
1280 CPU
1280a システムリソース管理プロセス
1280b ソフトウェア更新プロセス
以下に、本発明にかかるソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
本発明にかかるソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法の説明に入る前に、本実施例の背景となっているリソース割当管理方式および、このリソース割当管理方式を適用したリソース割当管理システムについて説明することとする。
まず、本実施例の背景となっているリソース割当管理方式の概念について説明する。図1は、本発明に係るリソース割当管理方式の概念を示す図である。図1には、各業務1,2においてWebサーバ41〜49やAP(Application)サーバ51〜56,DB(Database)サーバ61〜63,ストレージ71〜79などの情報処理装置が利用される場合が示されている。
ここで、Webサーバ41〜49は、Webブラウザで閲覧されるコンテンツをインターネットを介してクライアント装置に提供するサーバ装置である。APサーバ51〜56は、ユーザによる情報処理要求を受け付けたWebサーバ41〜49から要求された情報処理の実行を引き継ぐサーバ装置である。
DBサーバ61〜63は、APサーバ51〜56からデータベースへのアクセス要求を受け付けた場合に、データベースへのアクセスを管理するサーバ装置である。ストレージ71〜79は、SAN(Storage Area Network)によりWebサーバ41〜49やAPサーバ51〜56、データベースサーバ61〜63に接続される記憶装置である。
本実施例の背景となっているリソース割当管理方式では、LAN(Local Area Network)やSANなどにおいて、他の装置との間の物理的な結線状態が互いに均一であるサーバやストレージなどのリソース群をドメインとして管理する。
たとえば、図1の場合には、業務1,2で利用されるサーバ群が、Webドメイン4、APドメイン5およびDBドメイン6として管理され、業務1,2で利用されるストレージ群が、ストレージドメイン7として管理されている。
この場合、Webドメイン4に属するWebサーバ41〜49の他の装置に対する結線状態は互いに均一であり、APドメイン5に属するAPサーバ51〜56の他の装置に対する結線状態は互いに均一であり、DBドメイン6に属するDBサーバ61〜63の他の装置に対する結線状態は互いに均一であり、ストレージドメイン7に属するストレージ71〜79の他の装置に対する結線状態は互いに均一となっている。
そして、このリソース割当管理処理では、未使用のWebサーバ41〜49、APサーバ51〜56、DBサーバ61〜63およびストレージ71〜79をドメインごとにプール3に登録しておき、必要に応じて各業務1,2にWebサーバ41〜49、APサーバ51〜56、DBサーバ61〜63およびストレージ71〜79を割り当てる。
たとえば、図1では、業務1には、Webサーバ42,43、APサーバ51、DBサーバ61、ストレージ77が割り当てられ、業務2には、Webサーバ49、APサーバ52および53、DBサーバ62、ストレージ78,79が割り当てられている。
そして、業務1,2に割り当てられたWebサーバ42,43,49、APサーバ51,52,53、DBサーバ61,62の負荷が増大したり、ストレージ77〜79の記憶容量が不足したような場合に、プール3に登録されているWebサーバ41,44〜48、APサーバ54〜56、DBサーバ63,ストレージ71〜76を業務で利用可能なサーバとして追加する。
具体的には、プール3に登録されているWebサーバ41,44〜48、APサーバ54〜56,DBサーバ63に必要なソフトウェアを導入し、ネットワークの設定などを自動的におこなうことにより、Webサーバ41,44〜48、APサーバ54〜56,DBサーバ63を業務で利用可能なサーバとして追加する。
また、ストレージ71〜76を追加する場合は、ストレージ71〜76に対して論理ボリュームの設定やネットワークの設定などを自動的におこなうことにより、当該ストレージ71〜76を業務で利用可能なストレージ71〜76として追加する。
たとえば、図1には、業務2のWebドメイン4において、プール3に登録されていたWebサーバ44が新たに追加される場合が示されている。
さらに、このリソース割当管理方式では、業務1,2で利用されているWebサーバ42,43,49、APサーバ51〜53,DBサーバ61,62またはストレージ77〜79が長期間使用されていないような場合に、Webサーバ42,43,49、APサーバ51〜53、DBサーバ61,62、または、ストレージ77〜79を業務で利用可能なサーバから除外し、プール3に登録する処理がおこなわれる。
ここでプール3に登録されたWebサーバ42,43,49、APサーバ51〜53,DBサーバ61,62,ストレージ77〜79は、別の業務1,2で利用されているWebサーバ42,43,49、APサーバ51〜53、DBサーバ61,62の負荷が増大したり、ストレージ77〜79の記憶容量が不足したような場合に再利用される。
具体的には、Webサーバ42,43,49、APサーバ51〜53、DBサーバ61,62に導入されているソフトウェアを削除し、ネットワークの設定の変更などを自動的におこなうことにより、Webサーバ42,43,49、APサーバ51〜53,DBサーバ61,62が業務1,2で利用可能なサーバから除外され、プール3に登録される。
また、ストレージ77〜79を業務1,2で利用可能なストレージから除外してプール3に登録する場合には、ストレージ77〜79に対するネットワークの設定などを自動的におこなうことにより、当該ストレージ77〜79を業務で利用可能なストレージから除外し、プール3に登録する。
たとえば、図1には、業務2のAPドメイン5において、プール3に登録されていたAPサーバ52が業務で利用可能なサーバから除外され、プール3に登録される場合が示されている。また、プール3に登録されたサーバ54は、業務1で利用されているサーバ51の負荷が増大したような場合に再利用され、業務1に新たに追加される。
つぎに、本実施例の背景となっているリソース割当管理方式を適用したリソース割当管理システムの機能構成について説明する。図2は、本実施例の背景となっているリソース割当管理方式を適用したリソース割当管理システムの機能構成を示す図である。
図2に示すように、このリソース割当管理システムでは、運用管理クライアント10と、サイト管理サーバ20とが、FW(Firewall)30経由でネットワークを介して接続されている。また、サイト管理サーバ20とドメイン管理サーバ50,60とが、FW40経由でネットワークを介して接続されている。
また、サイト管理サーバ20と、エッジドメイン180に属するルータ80とが、FW40経由でネットワークを介して接続されている。さらに、サイト管理サーバ20と、ストレージドメイン220に属するストレージ160a〜160c、および、プールされているストレージ160dとが、FW40経由でネットワークを介して接続されている。
ドメイン管理サーバ50は、FW90、SLB(Server Load Balancer)100およびWebドメイン190に属するサーバ110a〜110cに、ネットワークを介して接続されている。
また、ドメイン管理サーバ60は、FW120、SLB130、APドメイン200に属するサーバ140a〜140c、および、DBドメイン210に属するサーバ150a〜150cに、ネットワークを介して接続されている。
さらに、ストレージドメイン220に属するストレージ160a〜160c、および、プールされているストレージ160dは、Webドメイン190に属するサーバ110a〜110c、APドメイン200に属するサーバ140a〜140c、および、DBドメイン210に属するサーバ150a〜150cにSAN170を介して接続されている。
ここで、運用管理クライアント10は、リソース割当管理処理に係るさまざまな設定をユーザから受け付けて、その設定情報をサイト管理サーバ20に送信するとともに、サイト管理サーバ20からさまざまな出力結果を受け付けて、モニタ等に表示するクライアント装置である。
サイト管理サーバ20は、図1で説明したようなリソース割当管理方式を、ドメイン管理サーバ50,60と連携して実行するサーバ装置である。このサイト管理サーバ20は、システムリソースマネージャ21、サーバRM(Resource Manager)22、ソフトウェアRM(Resource Manager)23、ネットワークRM(Resource Manager)24、ストレージRM(Resource Manager)25、システムリソースDB(Database)26およびAP(Application)管理統括部27の各機能部を有する。
システムリソースマネージャ21は、運用管理クライアント10からリソース割当管理処理に係るさまざまな設定情報を受け付けるとともに、サーバRM22、ソフトウェアRM23、ネットワークRM24、ストレージRM25と連携してリソースの設定処理を実行する管理部である。また、このシステムリソースマネージャ21は、ドメイン管理サーバ50,60との間のデータの授受を司る。
サーバRM22は、各サーバ110a〜110c,140a〜140cおよび150a〜150cの起動、停止、ハードウェアに係る情報の収集、設定などをおこなう管理部である。このサーバRM22は、ドメイン管理サーバ50のサーバサブRM(Resource Manager)52およびサーバ110aのサーバRMエージェント112aと連携して上記処理を実行する。
ソフトウェアRM23は、各サーバ110a〜110c,140a〜140cおよび150a〜150cに対するソフトウェアのインストール、設定、ソフトウェアに係る情報の収集などをおこなう管理部である。このソフトウェアRM23は、ドメイン管理サーバ50のソフトウェアサブRM(Resource Manager)53およびサーバ110aのソフトウェアRMエージェント113aと連携して上記処理を実行する。
ネットワークRM24は、ネットワークに係る情報の収集や設定などをおこなう管理部である。このネットワークRM24は、ドメイン管理サーバ50のネットワークサブRM(Resource Manager)54およびサーバ110aのネットワークRMエージェント114aと連携して上記処理を実行する。
ストレージRM25は、ストレージドメイン220に属するストレージ160a〜160c、および、プールされているストレージ160dに係る情報の収集や設定などをおこなう管理部である。ここでは、ストレージRM25は、ドメイン管理サーバ50,60を介することなく、ストレージ160a〜160c、および、プールされているストレージ160dを管理する。
システムリソースDB(Database)26は、システムリソースマネージャ21、サーバRM22、ソフトウェアRM23、ネットワークRM24およびストレージRM25が管理するさまざまなリソースの情報を記憶するデータベースである。ここに記憶される具体的なデータについては、後に詳細に説明する。
AP管理統括部27は、AP(Application)管理部116aを統括管理する処理部である。具体的には、AP管理部116aにアプリケーションの組み込み処理や設定処理の実行要求をおこなう。このAP管理統括部27の機能は、サイト管理サーバ20に導入されたミドルウェアが実行されることにより実現されるものである。
ドメイン管理サーバ50,60は、1つまたは複数のドメイン内のリソースを管理するサーバ装置である。ドメイン管理サーバ50は、システムリソースドメインマネージャ51、サーバサブRM52、ソフトウェアサブRM53、ネットワークサブRM54およびドメインリソースDB(Database)55の各機能部を有する。
なお、ドメイン管理サーバ60は、ドメイン管理サーバ50の各機能部と同様の機能部を有しているため、図2ではドメイン管理サーバ60の各機能部の図示および説明を省略する。
システムリソースドメインマネージャ51は、サーバサブRM52、ソフトウェアサブRM53、ネットワークサブRM54と連携して各ドメインに属するリソースの情報収集や設定処理などを実行する管理部である。
また、このシステムリソースドメインマネージャ51は、サイト管理サーバ20、FW90やSLB100などのネットワーク機器、また、管理対象であるサーバ110a〜110cとの間のデータの授受を司る。
サーバサブRM52は、サーバRM22およびサーバRMエージェント112aと連携して、各サーバ110a〜110cの起動、停止、ハードウェアに係る情報の収集、設定などをおこなう管理部である。
ソフトウェアサブRM53は、ソフトウェアRM23およびソフトウェアRMエージェント113aと連携して、各サーバ110a〜110cに対するソフトウェアのインストール、設定、ソフトウェアに係る情報の収集などをおこなう管理部である。
ネットワークサブRM54は、ネットワークRM24およびネットワークRMエージェント114aと連携して、ネットワークに係る情報の収集や設定などをおこなう管理部である。
ドメインリソースDB55は、サーバサブRM52、ソフトウェアサブRM53、ネットワークサブRM54が管理対象であるサーバ110a〜110cの各種情報の収集や設定をおこなう場合に、サーバ110a〜110cから取得した情報や、システムリソースDB26から取得したデータを記憶するデータベースである。また、ドメインリソースDB55は、サーバ110a〜110cのネットワークブートをおこなう場合に用いる仮のOS(Operating
System)を記憶する。
ルータ80は、インターネット70を介したデータ通信においてデータパケットのルーティングをおこなうネットワーク機器である。FW30,40,90,120は、各種サーバ110a〜110c,140a〜140c,150a〜150cへの不正アクセスを防止するためのネットワーク機器である。
SLB100,130は、サーバ110a〜110c,140a〜140cに対する情報処理要求を複数のサーバ110a〜110c,140a〜140cに分散して転送する負荷分散装置である。なお、SLB100,130の前後には、さらにスイッチが接続されているが、図2ではスイッチの図示を省略している。
サーバ110a〜110c,140a〜140c,150a〜150cは、さまざまな情報処理を実行するサーバ装置である。サーバ装置110aは、リソースマネージャエージェント111a、サーバRMエージェント112a、ソフトウェアRMエージェント113a、ネットワークRMエージェント114a、ストレージRMエージェント115aおよびAP管理部116aの各機能部を有する。
なお、サーバ110b,140a,140b,150a,150bは、サーバ110aの各機能部と同様の機能部を有しているため、図2ではサーバ110b,140a,140b,150a,150bの各機能部の図示および説明を省略する。
また、サーバ110c,140c,150cは、プールされているサーバであり、これらのサーバには、リソースマネージャエージェント111a、サーバRMエージェント112a、ソフトウェアRMエージェント113a、ネットワークRMエージェント114a、ストレージRMエージェント115aおよびAP管理部116aの各機能部は存在しない。
これらのサーバ110c,140c,150cにおいては、業務に利用可能なサーバとして設定される場合に、各機能部を実現するコンピュータプログラムがサーバ110c,140c,150cに導入され実行されることにより各機能部が実現される。
リソースマネージャエージェント111aは、ドメイン管理サーバ50のシステムリソースドメインマネージャ51からサーバ110aの情報収集処理や設定処理などの実行要求を受け付け、それらの処理をサーバRMエージェント112a、ソフトウェアRMエージェント113a、ネットワークRMエージェント114a、ストレージRMエージェント115aと連携して実行するエージェントである。
サーバRMエージェント112aは、サーバ110aの起動、停止、ハードウェアに係る情報の収集、設定などを実行するエージェントである。ソフトウェアRMエージェント113aは、サーバ110aに対するソフトウェアの導入、設定およびソフトウェアに係る情報収集などをおこなうエージェントである。
ネットワークRMエージェント114aは、サーバ110aが接続されているネットワークの情報収集および設定などを実行するエージェントである。ストレージRMエージェント115aは、サーバ110aに接続されたストレージの情報収集や設定などをおこなうエージェントである。
ストレージ160a〜160cは、Webドメイン190に属するサーバ110a〜110c、APドメイン200に属するサーバ140a〜140c、DBドメイン210に属するサーバ150a〜150cにより利用されるストレージである。また、ストレージ160dは、プールされているストレージである。これらのストレージ160a〜160dは、RAID装置により構成される。
なお、Webドメイン190に属するサーバ110a〜110c、APドメイン200に属するサーバ140a〜140c、および、DBドメイン210に属するサーバ150a〜150c間を接続するネットワークにはVLAN(Virtual Local Area Network)を設定する。
つぎに、本実施例に係るソフトウェア更新装置が接続されるネットワークのネットワーク構成について説明する。図3は、本実施例に係るソフトウェア更新装置が接続されるネットワークの一例を示すネットワーク構成図である。
図3に示すように、ここではサイト管理サーバ20がソフトウェア更新装置として機能するものとする。なお、ソフトウェア更新装置を独立した情報処理装置として構成することも可能であり、また、ドメイン管理サーバ50等のドメイン管理サーバがソフトウェア更新装置として機能するように構成することも可能である。
サイト管理サーバであるソフトウェア更新装置20は、ネットワークを構成する各種機器の管理情報を格納したシステムリソースDB26を有し、ネットワークを介して運用管理クライアント10、ドメイン管理サーバ50、各種サーバ110a〜110eおよび140a〜140eと接続される。
ソフトウェア更新装置20と接続される各種サーバ110a〜110eおよび140a〜140eは、管理目的に応じた複数のくくり方でグループ分けされている。ひとつのくくり方は、既に説明したドメインという物理的な同一性からみたくくり方である。この例では、サーバ110a〜110eがWeb_domainドメイン400に、サーバ140a〜140eがAP_domainドメイン300にグループ分けされている。
ドメイン内は、さらにグループ分けされている。既に説明してあるとおり、業務に使用されていないサーバは、プールグループと呼ばれるグループにグループ分けされている。たとえば、AP_domainドメインでは、サーバ140eがAP_domain.poolプールグループ330にグループ分けされている。
ドメイン中にどのようなプールグループが存在するかは、システムリソースDB26においては、プールグループデータ710によって管理される。図4は、プールグループに係る情報を記憶したプールグループデータ710の一例を示す図である。このプールグループデータ710には、プールグループ名、種別、サーバドメイン名の情報が記憶されている。
プールグループ名は、上述したサーバのプールの識別情報である。種別は、プールグループが複数のサーバグループに共用させるものか、特定のサーバグループにのみ利用を許可するものかを示す情報である。サーバドメイン名は、ドメインの識別情報である。
一方、業務に使用されているサーバは、サーバグループというグループにグループ分けされる。サーバグループとは、ソフトウェアからみた同一性でくくられたグループであり、同一のサーバグループに属するサーバは、同一のソフトウェア構成を有する。サーバグループは、ドメイン内に複数作製することができ、AP_domainドメイン300では、A_APサーバグループ310とB_APサブグループ320という2つのサーバグループが存在している。この例では、サーバ140aと140bが前者のサーバグループに、サーバ140cと140dが後者のサーバグループにグループ分けされている。
ドメイン中にどのようなサーバグループが存在するかは、システムリソースDB26においては、サーバグループデータ720によって管理される。図5は、サーバグループに係る情報を記憶したサーバグループデータ720の一例を示す図である。このサーバグループデータ720は、サーバグループ名、サーバドメイン名、ソフトウェア配布イメージ名、版数、ストレージテンプレート名、SANブートおよび自動リカバリの情報を記憶している。
サーバグループ名は、サーバグループの識別情報である。サーバドメイン名は、サーバグループが属するサーバドメインの情報である。ソフトウェア配布イメージ名は、サーバグループに属するサーバに配布するソフトウェアのイメージファイルを識別する情報である。版数は、サーバグループを構成するサーバに現在配信されているべきソフトウェア配布イメージの版数の情報である。他の項目は、本実施例を説明する上で必要のない項目であるので説明を省略する。
また、どのサーバがどのサーバグループもしくはプールグループに属しているかは、プロビジョニング構成データ730によって管理される。図6は、ストレージサブグループが設定されたプロビジョニング構成データ730の一例を示す図である。このプロビジョニング構成データ730は、サーバ名、プールグループ名、サーバグループ名、ストレージサブグループ名、アクセス可否の情報を記憶する。
サーバ名は、サーバの識別情報、すなわちホスト名である。プールグループ名は、サーバが属しているプールの識別情報であり、サーバがプールに属している場合にのみ設定される。サーバグループ名は、サーバが属しているサーバグループの識別情報であり、サーバがサーバグループに属している場合にのみ設定される。他の項目は、本実施例を説明する上で必要のない項目であるので説明を省略する。
サーバグループは、ドメインとは別に、ネットワークグループというグループに属する。ネットワークグループとは、サービスを提供するために通信し合うサーバグループ、すなわち業務上で関連性を有するサーバグループをひとつにまとめたものである。図3の例では、A_Webサーバグループ410とA_APサーバグループ310がA_Web−APネットワークグループ500というネットワークグループに属している。
どのサーバグループがどのネットワークグループに属しているかは、システムリソースDB26においては、サーバグループ間リンクデータ740によって管理される。図7は、サーバグループに係る情報を記憶したサーバグループ間リンクデータ740の一例を示す図である。このサーバグループ間リンクデータ740は、フロントサーバグループ名、ネットワークグループ名およびバックサーバグループ名の情報を記憶している。
フロントサーバグループ名は、ネットワークグループにより連結されるサーバグループのうち、処理を要求する側のサーバグループを示す情報である。ネットワークグループ名は、ネットワークグループを識別する識別情報である。バックサーバグループ名は、ネットワークグループにより連結されるサーバグループのうち、要求された処理を実行して要求元に応答する側のサーバグループを示す情報である。
ネットワークグループは、負荷分散グループというさらに上位のグループに属する。負荷分散グループとは、ロードバランサとロードバランサが負荷分散をおこなうネットワークグループとを関連付けするためのグループである。ロードバランサとは、同一の構成を有するサーバへの処理要求を一括して受付け、所定のルールに基づいて負荷状況が最も軽いサーバに処理要求を割り振る装置である。
図3では、A_Web−APネットワークグループ500は、SLB130(A_LB)と結びつけられてA_AP_LB負荷分散グループ600という負荷分散グループを構成している。
A_Web−APネットワークグループ500に属するA_Webサーバグループ410とA_APサーバグループ310は、前者がフロントエンドで後者がバックエンドの関係にあるので、SLB130は、A_Webサーバグループ410に属するサーバからの要求を受付け、A_APサーバグループ310に属するサーバのうち負荷状況が軽いものへその処理を振り分けることになる。既に説明したように一つのサーバグループに属するサーバは、物理的にもソフトウェア的にも同一性を有しているので、どのサーバに処理が割り振られたとしても同じ処理結果が得られることになる。
どのネットワークグループがどの負荷分散グループに属しているかについては、システムリソースDB26においては、ネットワークグループデータ750によって管理される。図8は、ネットワークグループに係る情報を記憶したネットワークグループデータ750の一例を示す図である。このネットワークグループデータ750は、ネットワークグループ名、ネットワークドメイン名、フロントネットワークサブグループ名、負荷分散グループ名およびバックネットワークサブグループ名の情報を記憶している。
ネットワークグループ名は、ネットワークグループの識別情報である。負荷分散グループ名は、負荷分散グループの識別情報である。他の項目は、本実施例を説明する上で必要のない項目であるので説明を省略する。
このように、本実施例に係るソフトウェア更新装置が接続されるネットワークのネットワーク構成においては、ロードバランサを含む各種機器の構成がグルーピングされて管理され、システムリソースDB26に各種の構成情報が格納されている。
なお、図3に示したネットワークにおいては、情報のセキュリティ保護等の観点から、業務上関連のないサーバ間では通信がおこなわれないように業務LAN(VLAN)が設定されているものとする。
つぎに、本実施例に係るソフトウェア更新装置の機能構成について説明する。図9は、本実施例に係るソフトウェア更新装置の機能構成を示す機能ブロック図である。同図に示すように、ソフトウェア更新装置20は、更新対象のサーバ110aとネットワークを介して接続された構成をとる。ここでは、更新対象のサーバを1台だけ図示しているが、これと同様の他のサーバがネットワークを介して接続されていてもよい。
ソフトウェア更新装置20は、制御部28と記憶部29を有する。記憶部29は、各種情報を記憶する記憶部であり、システムリソース記憶部29aを有する。このシステムリソース記憶部29aは、システムリソースDB26に相当する。なお、システムリソース記憶部29aは、必ずしもソフトウェア更新装置20の内部に存在する必要はなく、一部もしくは全体が他のサーバ内に存在し、ソフトウェア更新装置20がネットワークを経由して情報の入出力をおこなうように構成してもよい。
制御部28は、ソフトウェア更新装置20を全体制御する制御部であり、システムリソース入出力部28aと、処理部28bと、RM部28cとを有する。システムリソース入出力部28aは、システムリソース記憶部29aとのデータの入出力を制御する制御部である。
RM部28cは、既に説明したシステムリソースマネージャ21、サーバRM22、ソフトウェアRM23、ネットワークRM24およびストレージRM25を有し、サーバ110aのリソースマネージャエージェント111a、サーバRMエージェント112a、ソフトウェアRMエージェント113a、ネットワークRMエージェント114aおよびストレージRMエージェント115aと連携して、サーバ110aの各種情報の収集や設定等をおこなう制御部である。
処理部28bは、ソフトウェア更新に係る各種作業を処理する処理部であり、サーバグループ情報取得処理部28d、負荷分散グループ情報取得処理部28e、ネットワーク構成設定処理部28f、配布イメージ比較処理部28g、ソフトウェアイメージ配信処理部28h、ソフトウェアイメージ適用処理部28iおよびソフトウェアイメージ適用結果確認部28jを有する。
サーバグループ情報取得処理部28dは、ソフトウェア更新処理の対象のサーバグループを構成するサーバの情報を、システムリソース入出力部28aを経由して、システムリソース記憶部29aから取得する処理部である。負荷分散グループ情報取得処理部28eは、ソフトウェア更新処理の対象のサーバグループが含まれる負荷分散グループの情報を、システムリソース入出力部28aを経由して、システムリソース記憶部29aから取得する処理部である。
ネットワーク構成設定処理部28fは、ソフトウェア更新処理の対象のサーバを業務用のネットワークから一時的に切り離し、再接続させるために、各種RMの機能を呼び出してロードバランサの設定やVLANの設定をおこなう処理部である。
配布イメージ比較処理部28gは、ソフトウェア更新処理の対象のサーバに適用されている最新のソフトウェア配布イメージの情報と、ソフトウェア更新処理の対象のサーバグループに関連付けられているソフトウェア配布イメージの情報とをシステムリソース入出力部28aを経由してシステムリソース記憶部29aから取得し、両者の比較をおこなう処理部である。
ここで、ソフトウェア配布イメージとは、適用済みもしくは適用すべきソフトウェアイメージの組み合わせを指す。そして、ソフトウェアイメージとは、パッチもしくはパッチ適用済みのディスクイメージと、インストール用プログラムと、アンインストール用プログラムと、適用結果確認用プログラムとをパックしたデータを指す。
ソフトウェアイメージ配信処理部28hは、予め所定の場所に配備されたソフトウェアイメージを、各種RMの機能を呼び出してソフトウェア更新処理の対象のサーバへ転送する処理部である。ソフトウェアイメージ適用処理部28iは、転送されたソフトウェアイメージに含まれるインストール用プログラムまたはアンインストール用プログラムを、各種RMの機能を呼び出して実行させる処理部である。
ソフトウェアイメージ適用結果確認部28jは、転送されたソフトウェアイメージに含まれる適用結果確認用プログラムを、各種RMの機能を呼び出して実行させ、実行結果を収集する処理部である。ここで、適用結果確認用プログラムとは、所定の仕様に沿って作成されるテストプログラムであり、原則的に、ソフトウェアイメージごとに専用のものが用意される。
このように、ソフトウェア更新装置20においては、処理部28bがシステムリソース記憶部29aの情報を参照しながら、必要に応じて各種RMの機能を呼び出してソフトウェア更新処理の各種作業を実行させる構成がとられている。
つぎに、図9に示したソフトウェア更新装置の処理手順について説明する。まず、サーバにパッチをローリング適用する際の処理手順について説明することとする。
説明の前提として、A_APサーバグループ310の各サーバには、最新のソフトウェア配布イメージとしてA_OS_AP_Imageの版数1.2が適用されているものとする。そして、今回パッチを適用するために、ソフトウェア配布イメージA_OS_AP_Image版数1.2に適用対象のパッチpatch_aを加えたソフトウェア配布イメージA_OS_AP_Image版数1.3が作成済みであり、A_APサーバグループ310の最新のソフトウェア配布イメージとしてシステムリソースDB26に登録されているものとする。
図10は、図9に示したソフトウェア更新装置20の処理手順を表すフローチャートである。ソフトウェア更新処理は、利用者が運用管理クライアント10を操作して、更新対象のサーバグループを選択し、ソフトウェア更新処理の開始を指示したときに開始される。ここでは、利用者がA_APサーバグループ310を選択して、ソフトウェア更新処理を開始させたものとする。
ソフトウェア更新処理開始の指示を受けると、負荷分散グループ情報取得処理部28eが、指定されたサーバグループの属する負荷分散グループの情報を取得する。
具体的には、サーバグループ間リンクデータ740を参照して、指定されたサーバグループがバックサーバグループとなるネットワークグループ名を取得し(ステップS101)、さらに、ネットワークグループデータ750を参照して、取得したネットワークグループ名に対応する負荷分散グループ名を取得する(ステップS102)。
そして、負荷分散グループデータ760を参照して、取得した負荷分散グループに対応するロードバランサ名を取得する(ステップS103)。図11は、負荷分散装置のグループ情報を記憶した負荷分散グループデータ760の一例を示す図である。この負荷分散グループデータ760は、負荷分散グループ名、ロードバランサ名および代表IPの情報を記憶している。
負荷分散グループ名は、負荷分散グループを識別する情報である。ロードバランサ名は、ロードバランサを識別する名称である。代表IPは、各負荷分散グループに割り当てられたIPアドレスの情報である。
ソフトウェア更新処理の対象として指示されたサーバグループがA_APサーバグループ310であるとすると、ネットワークグループ名としてはA_Web−APが取得され、負荷分散グループ名としてはA_AP_LBが取得され、ロードバランサ名としてはAP_LBが取得される。
負荷分散グループの情報の取得が完了すると、配布イメージ比較処理部28gが、処理対象のサーバグループと関連付けされているソフトウェア配布イメージの情報を取得する。具体的には、サーバグループデータ720を参照して、指定されたサーバグループに対応するソフトウェア配布イメージ名と版数とを取得する(ステップS104)。
ソフトウェア更新処理の対象として指示されたサーバグループがA_APサーバグループ310であるとすると、ソフトウェア配布イメージ名としてはA_OS_AP_imageが取得され、版数としては1.3が取得される。
サーバグループと関連付けされているソフトウェア配布イメージの取得が完了すると、サーバ情報取得処理部28dが処理対象のサーバを選択する。
具体的には、プロビジョニング構成データ730を参照して、サーバグループ名が指定されたサーバグループと一致するサーバのうち、ソフトウェアの更新が完了していないサーバを一つ取得する(ステップS105)。ここで、ソフトウェアの更新が完了していないサーバが存在しない場合は(S106,Yes)処理を完了し、そうでない場合は(S106,No)これ以降の処理を継続する。
ソフトウェア更新処理の対象として指示されたサーバグループがA_APサーバグループ310であるとすると、host6とhost7が順次選択されることになるが、ここではまずhost6が選択されたものとする。
処理対象のサーバが選択されると、配布イメージ比較処理部28gが、処理対象のサーバに適用済みのソフトウェア配布イメージの情報を取得し、サーバグループと関連付けされているソフトウェア配布イメージの情報と比較する。
具体的には、配布管理データ770を参照して、ステップS105で選択したサーバに対応するソフトウェア配布イメージ名と版数とを取得し(ステップS107)、これをステップS105で取得した情報と比較する(ステップS108)。ここで、ソフトウェア配布イメージ名と版数が両方とも一致した場合は(ステップS109,No)、ソフトウェアの更新の必要はないため、ステップS105に戻って次のサーバの処理へ移る。そうでない場合は(S109,Yes)ソフトウェアの更新処理をおこなう。
図12は、ソフトウェア配布イメージの配布状況に係る情報を記憶した配布管理データ770の一例を示す図である。この配布管理データ770は、サーバ名、ストレージサブグループ名、ソフトウェア配布イメージ名、版数および状態の情報を記憶している。
サーバ名は、サーバを識別する情報である。ストレージサブグループ名は、ソフトウェア配布イメージが展開される記憶装置のサブグループを識別する情報である。ソフトウェア配布イメージ名は、サーバに適用済みのソフトウェア配布イメージを識別する情報である。版数は、サーバに適用済みのソフトウェア配布イメージの版数の情報である。状態は、ソフトウェア配布イメージの配布状況を示す情報である。
処理対象のサーバがhost6であるとすると、ここでは、ソフトウェア配布イメージ名としてはA_OS_AP_imageが取得され、版数としては1.2が取得される。この場合、版数がサーバグループに関連付けられている情報と異なるため、host6は、ソフトウェアの更新が必要と判断される。
ソフトウェアの更新が必要と判断されると、ネットワーク構成設定処理部28fが、対象のサーバを業務用のネットワークから切り離す。具体的には、ステップS103で取得したロードバランサに指示してサーバに対する処理の振り分けを停止させる(ステップS110)。さらに、サーバを業務LANから切り離す(ステップS111)。
ネットワークからの切り離しが完了すると、ソフトウェアイメージ配信処理部28hおよびソフトウェアイメージ適用処理部28iがソフトウェアの更新をおこなう。具体的には、サーバ上で稼動しているサービスを停止させ(ステップS112)、サーバに対して必要なソフトウェアイメージを配信し(ステップS113)、それを適用する(ステップS114)。
適用が必要なソフトウェアイメージが何であるかは、ソフトウェア配布イメージ管理データ780を参照して判断される。図13は、ソフトウェア配布イメージに係る情報を記憶したソフトウェア配布イメージ管理データ780の一例を示す図である。このソフトウェア配布イメージ管理データ780は、ソフトウェア配布イメージ名、版数、サーバアーキテクチャ名およびソフトウェアイメージ/スナップショット名の情報を記憶している。
ソフトウェア配布イメージ名は、ソフトウェア配布イメージの名称である。版数は、ソフトウェア配布イメージの版数である。サーバアーキテクチャ名は、ソフトウェア配布イメージの配布対象となるサーバのCPUアーキテクチャを識別する識別情報である。ソフトウェアイメージ/スナップショット名は、ソフトウェア配布イメージに含まれるソフトウェアイメージまたはスナップショットを識別する識別情報である。
ソフトウェア配布イメージA_OS_AP_imageの版数1.2と1.3を比較すると、1.3ではpatch_aというソフトウェアイメージが増えている。このことから、host6のソフトウェア配布イメージA_OS_AP_imageの版数をサーバグループと関連付けられた1.3に更新するには、patch_aを適用する必要があることがわかる。
必要なソフトウェアイメージの適用が完了したならば、ソフトウェアイメージ適用結果確認部28jがソフトウェアイメージに対応する適用結果確認用プログラムを実行させ、その結果を収集し(ステップS115)、結果が問題ないことを確認した後に配布管理データ770をソフトウェアの更新完了後の状態に更新する(ステップS116)。なお、適用結果確認用プログラムを実行する上で、サーバのサービスが再開している必要がある場合は、ステップS115およびステップS116をステップS117の後に実行してもよい。
そして、ソフトウェアイメージ適用処理部28iがサーバのサービスを再開させ(ステップS117)、ネットワーク構成設定処理部28fがサーバを業務LANへ再接続させ(ステップS118)、ロードバランサに指示してサーバへの処理の振り分けを再開させる(ステップS119)。こうして、1台のサーバのソフトウェアの更新処理が完了すると、次のサーバの更新処理をおこなうため、ステップS105より処理を再開する。
このように、本実施例に係るソフトウェア更新装置は、ネットワーク機器を含めて統合管理されたシステムリソース情報を用いてソフトウェアの更新処理をおこなうので、ローリング適用のような複雑な手順であっても全工程を自動化することができる。
ところで、ソフトウェアを更新した後、何らかの理由により更新前の状態に戻すことが必要になる場合がある。例えば、パッチを適用した後に、そのパッチに不具合があることが分かった場合である。そのような場合もこの処理手順で対応することができる。
A_APサーバグループ310の各サーバのソフトウェアを更新し、ソフトウェア配布イメージA_OS_AP_imageの版数1.3が適用された状態になった後、版数1.2に戻さなければならなくなったとする。この場合、サーバグループデータ720のA_APサーバグループに対応するソフトウェア配布イメージの版数を1.2に戻して、運用管理クライアント10からソフトウェア更新処理の開始を指示すればよい。
このようにすれば、サーバグループに関連付けられた版数とサーバの版数が異なるため、A_APサーバグループ310の各サーバは、ステップS108においてソフトウェアの更新が必要であると判断される。そして、ステップS114およびステップS115において、ソフトウェア配布イメージ管理データ780の情報を比較することにより、patch_aの削除が必要であると判断され、このソフトウェアイメージのアンインストール用プログラムが実行される。
また、この処理手順は、サーバグループにサーバを追加する際のソフトウェア設定にも用いることができる。既に説明しているとおり、ドメイン内にはプールが存在し、そこに未使用のサーバが属している。そして、ドメイン内のいずれかのサーバグループの負荷が上昇した場合は、プールに属しているサーバを高負荷になっているサーバグループに追加することで負荷を低減させることができる。
サーバグループにサーバを追加する場合、追加するサーバをサーバグループの他のサーバと同一のソフトウェア構成にしなければならない。他のサーバの構築から時間を経てしまっているときに、パッチの適用を含めて同一のソフトウェア構成のサーバを手作業で構築することは、非常に困難な作業であり、パッチの適用もれ等の作業ミスが発生しやすい。
しかし、本実施例に係るソフトウェア更新装置をもちいれば、プール内のサーバをサーバグループに移動させて、ソフトウェア更新処理を実行させるだけで、サーバグループと関連付けられたソフトウェア配布イメージと同一の構成になるように、必要なソフトウェアイメージが自動的に導入され、不要なソフトウェアイメージは自動的に削除される。
このように、本実施例に係るソフトウェア更新方式は、サーバの増設にも有用であり、手作業で増設をおこなう場合と異なり、作業ミスが発生することがなく、作業時間も短時間で済む。
また、プールにサーバを属させておくとき、用途を見込んで事前に特定のサーバグループと同一のソフトウェア構成にしておくこともできる。このようにしておくことにより、当該のサーバグループの負荷が上昇したときに、プールに属させておいたサーバを短時間で増設して稼動させることができる。
このような運用をおこなっていた場合であっても、サーバにパッチを適用する場合に、稼動中のサーバグループのサーバのみにパッチを適用し、プール内のサーバへのパッチ適用を怠っていると、サーバの増設時にソフトウェア構成の不整合が発生し、障害が発生する可能性がある。
しかし、本実施例に係るソフトウェア更新装置をもちいれば、プール内のサーバをサーバグループに移動させて、ソフトウェア更新処理を実行させるだけで、自動的に他のサーバと同一のソフトウェア構成が構築されるので、このような問題が発生することはない。
上記実施例で説明した各種の処理は、あらかじめ用意されたプログラムをコンピュータで実行することによって実現することができる。そこで、以下では、図14を用いて、ソフトウェア更新プログラムを実行するコンピュータの一例を説明する。
図14は、図3に示したソフトウェア更新装置20となるコンピュータ1200のハードウェア構成を示す図である。このコンピュータ1200は、ユーザからのデータの入力を受け付ける入力装置1210、モニタ1220、各種プログラムを記録した記録媒体からプログラムを読み取る媒体読取り装置1230、ROM(Read Only Memory)1240、ネットワークを介して他のコンピュータとの間でデータの授受をおこなうネットワークインターフェース1250、HDD(Hard Disk Drive)1260、RAM(Random Access Memory)1270およびCPU(Central Processing Unit)1280をバス1290で接続して構成される。
そして、HDD1260には、ソフトウェア更新装置20の機能と同様の機能を発揮するプログラム、つまり、図14に示すシステムリソース管理プログラム1260bおよびソフトウェア更新プログラム1260cが記憶されている。
なお、システムリソース管理プログラム1260bおよびソフトウェア更新プログラム1260cについては、適宜統合または分散して記憶することとしてもよい。
そして、CPU1280が、システムリソース管理プログラム1260bおよびソフトウェア更新プログラム1260cをHDD1260から読み出して実行することにより、システムリソース管理プロセス1280aおよびソフトウェア更新プロセス1280bとして機能するようになる。
このシステムリソース管理プロセス1280aは、図3に示したシステムリソースマネージャ21、サーバRM22、ソフトウェアRM23、ネットワークRM24、ストレージRM25に対応する。また、ソフトウェア更新プロセス1280bは、図3に示した処理部28bに対応する。
また、HDD1260には、システムリソースデータ1260aが記憶される。なお、このシステムリソースデータ1260aは、図3に示したシステムリソースDB26に記憶される各種データに対応する。
そして、CPU1280は、リソースの管理に係る各種データをシステムリソースデータ1260aとして記憶するとともに、システムリソースデータ1260aをHDD1260から読み出してRAM1270に格納し、RAM1270に格納されたシステムリソースデータ1270aに基づいて各種データ処理を実行する。
上述してきたように、本実施例では、システムリソースDB26にロードバランサ等のネットワーク機器も含めた構成情報を記憶し、ここに記憶された情報に基づいてソフトウェアの更新処理をおこうなうように構成したので、ロードバランサを介して並列運用されているサーバへのパッチのローリング適用のような複雑なソフトウェア更新処理も自動化することができ、もって作業ミスによる障害の発生を防ぐことができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、請求の範囲に記載した技術的思想の範囲内において種々の異なる実施例にて実施されてもよいものである。
たとえば、本実施例では、サーバのソフトウェアを更新する場合を示したが、パーソナルコンピュータ等のクライアントのソフトウェアの更新をおこなうこともできる。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
以上のように、本発明にかかるソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法は、情報処理装置のソフトウェアの更新の自動化に有用であり、特に、複雑な運用形態で運用されている情報処理装置のソフトウェアの更新の自動化に適している。

Claims (9)

  1. 情報処理装置に配備されたプログラムとネットワークを介して通信をおこなって情報収集と作業指示をおこない、前記情報処理装置のソフトウェアの更新をおこなうソフトウェア更新プログラムであって、
    前記情報処理装置の現在の構成情報と、前記情報処理装置のソフトウェアの更新後の構成情報と、前記情報処理装置とネットワークで接続されたネットワーク機器の構成情報とを記憶したデータベースから構成情報を取得する構成情報取得手順と、
    前記ネットワーク機器の設定を必要に応じて変更するネットワーク構成設定手順と、
    前記構成情報取得手順によって取得した前記現在の構成情報と前記ソフトウェアの更新後の構成情報とを比較して、前記情報処理装置に導入もしくは削除が必要なソフトウェアを判断し、そのソフトウェアの導入もしくは削除を前記配備されたプログラムに指示し、また、前記構成情報取得手順によって取得した前記ネットワーク機器の構成情報からソフトウェアの導入もしくは削除に際してネットワーク機器の設定変更が必要と判断される場合は、前記ネットワーク構成設定手順に設定の変更を指示するソフトウェア適用手順と
    をコンピュータに実行させることを特徴とするソフトウェア更新プログラム。
  2. 前記ソフトウェア適用手順は、ソフトウェアの導入もしくは削除をおこなう情報処理装置が負荷分散装置と接続されていることが前記構成情報取得手順から取得した構成情報より判明した場合は、前記分散処理装置がソフトウェアの導入もしくは削除の前に前記情報処理装置への処理の振り分けを停止し、ソフトウェアの導入もしくは削除の完了後に振り分けを再開するように、前記ネットワーク構成設定手順に設定の変更を指示することを特徴とする請求項1に記載のソフトウェア更新プログラム。
  3. 前記ソフトウェア適用手順は、ソフトウェアの導入結果もしくは削除結果を確認する適用結果確認プログラムの実行を前記情報処理装置に配備されたプログラムへ指示し、実行結果を収集することを特徴とする請求項1または2に記載のソフトウェア更新プログラム。
  4. 情報処理装置に配備されたプログラムとネットワークを介して通信をおこなって情報収集と作業指示をおこない、前記情報処理装置のソフトウェアの更新をおこなうソフトウェア更新装置であって、
    前記情報処理装置の現在の構成情報と、前記情報処理装置のソフトウェアの更新後の構成情報と、前記情報処理装置とネットワークで接続されたネットワーク機器の構成情報とを記憶したデータベースから構成情報を取得する構成情報取得手段と、
    前記ネットワーク機器の設定を必要に応じて変更するネットワーク構成設定手段と、
    前記構成情報取得手段によって取得した前記現在の構成情報と前記ソフトウェアの更新後の構成情報とを比較して、前記情報処理装置に導入もしくは削除が必要なソフトウェアを判断し、そのソフトウェアの導入もしくは削除を前記配備されたプログラムに指示し、また、前記構成情報取得手段によって取得した前記ネットワーク機器の構成情報からソフトウェアの導入もしくは削除に際してネットワーク機器の設定変更が必要と判断される場合は、前記ネットワーク構成設定手段に設定の変更を指示するソフトウェア適用手段と
    を備えたことを特徴とするソフトウェア更新装置。
  5. 前記ソフトウェア適用手段は、ソフトウェアの導入もしくは削除をおこなう情報処理装置が負荷分散装置と接続されていることが前記構成情報取得手段から取得した構成情報より判明した場合は、前記分散処理装置がソフトウェアの導入もしくは削除の前に前記情報処理装置への処理の振り分けを停止し、ソフトウェアの導入もしくは削除の完了後に振り分けを再開するように、前記ネットワーク構成設定手段に設定の変更を指示することを特徴とする請求項4に記載のソフトウェア更新装置。
  6. 前記ソフトウェア適用手段は、ソフトウェアの導入結果もしくは削除結果を確認する適用結果確認プログラムの実行を前記情報処理装置に配備されたプログラムへ指示し、実行結果を収集することを特徴とする請求項4または5に記載のソフトウェア更新装置。
  7. 情報処理装置に配備されたプログラムとネットワークを介して通信をおこなって情報収集と作業指示をおこない、前記情報処理装置のソフトウェアの更新をおこなうソフトウェア更新方法であって、
    前記情報処理装置の現在の構成情報と、前記情報処理装置のソフトウェアの更新後の構成情報と、前記情報処理装置とネットワークで接続されたネットワーク機器の構成情報とを記憶したデータベースから構成情報を取得する構成情報取得工程と、
    前記ネットワーク機器の設定を必要に応じて変更するネットワーク構成設定工程と、
    前記構成情報取得工程によって取得した前記現在の構成情報と前記ソフトウェアの更新後の構成情報とを比較して、前記情報処理装置に導入もしくは削除が必要なソフトウェアを判断し、そのソフトウェアの導入もしくは削除を前記配備されたプログラムに指示し、また、前記構成情報取得工程によって取得した前記ネットワーク機器の構成情報からソフトウェアの導入もしくは削除に際してネットワーク機器の設定変更が必要と判断される場合は、前記ネットワーク構成設定工程に設定の変更を指示するソフトウェア適用工程と
    を含んだことを特徴とするソフトウェア更新方法。
  8. 前記ソフトウェア適用工程は、ソフトウェアの導入もしくは削除をおこなう情報処理装置が負荷分散装置と接続されていることが前記構成情報取得工程から取得した構成情報より判明した場合は、前記分散処理装置がソフトウェアの導入もしくは削除の前に前記情報処理装置への処理の振り分けを停止し、ソフトウェアの導入もしくは削除の完了後に振り分けを再開するように、前記ネットワーク構成設定工程に設定の変更を指示することを特徴とする請求項7に記載のソフトウェア更新方法。
  9. 前記ソフトウェア適用工程は、ソフトウェアの導入結果もしくは削除結果を確認する適用結果確認プログラムの実行を前記情報処理装置に配備されたプログラムへ指示し、実行結果を収集することを特徴とする請求項7または8に記載のソフトウェア更新方法。
JP2006540794A 2004-10-12 2004-10-12 ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法 Pending JPWO2006040810A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/015035 WO2006040810A1 (ja) 2004-10-12 2004-10-12 ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法

Publications (1)

Publication Number Publication Date
JPWO2006040810A1 true JPWO2006040810A1 (ja) 2008-05-15

Family

ID=36148112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006540794A Pending JPWO2006040810A1 (ja) 2004-10-12 2004-10-12 ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法

Country Status (4)

Country Link
US (1) US7716373B2 (ja)
EP (1) EP1832976A4 (ja)
JP (1) JPWO2006040810A1 (ja)
WO (1) WO2006040810A1 (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751794B1 (en) * 2000-05-25 2004-06-15 Everdream Corporation Intelligent patch checker
US7433546B2 (en) * 2004-10-25 2008-10-07 Apple Inc. Image scaling arrangement
WO2006043309A1 (ja) * 2004-10-18 2006-04-27 Fujitsu Limited 運用管理プログラム、運用管理方法および運用管理装置
EP3079061A1 (en) * 2004-10-18 2016-10-12 Fujitsu Limited Operation management program, operation management method, and operation management apparatus
WO2006043322A1 (ja) * 2004-10-20 2006-04-27 Fujitsu Limited サーバ管理プログラム、サーバ管理方法、およびサーバ管理装置
US7447166B1 (en) * 2004-11-02 2008-11-04 Cisco Technology, Inc. Method to distribute IEEE 802.1X authenticated users among multiple broadcast domains
US8140644B2 (en) * 2005-02-24 2012-03-20 International Business Machines Corporation Method and apparatus for updating application servers
CN1869932A (zh) * 2005-05-24 2006-11-29 中国银联股份有限公司 实现数据升级的计算机处理系统以及数据升级方法
US9418040B2 (en) * 2005-07-07 2016-08-16 Sciencelogic, Inc. Dynamically deployable self configuring distributed network management system
US7930369B2 (en) 2005-10-19 2011-04-19 Apple Inc. Remotely configured media device
JP5033455B2 (ja) * 2007-03-29 2012-09-26 株式会社日本総合研究所 情報処理システム及び情報処理システムをバージョンアップするためのプログラム
JP5024610B2 (ja) * 2007-05-31 2012-09-12 ソニー株式会社 情報処理システム、情報処理装置、情報処理方法、及びプログラム
US20090063650A1 (en) * 2007-09-05 2009-03-05 International Business Machines Corporation Managing Collections of Appliances
US8589909B2 (en) * 2008-01-10 2013-11-19 Oracle International Corporation Techniques for reducing down time in updating applications with metadata
JP2009199361A (ja) * 2008-02-21 2009-09-03 Fujitsu Fip Corp サーバ構築方法、同方法用コンピュータソフトウェアおよび記憶媒体
US20090265699A1 (en) * 2008-04-18 2009-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for embedding upgrade steps for layered architectures
JP5326557B2 (ja) * 2008-12-25 2013-10-30 富士通株式会社 資源配付システム
JP5717164B2 (ja) 2009-10-07 2015-05-13 日本電気株式会社 コンピュータシステム、及びコンピュータシステムのメンテナンス方法
US20110113422A1 (en) * 2009-11-09 2011-05-12 Bank Of America Corporation Programmatic Creation Of Task Sequences From Manifests
US20110113226A1 (en) * 2009-11-09 2011-05-12 Bank Of America Corporation Distribution Of Software Updates
US9122558B2 (en) * 2009-11-09 2015-09-01 Bank Of America Corporation Software updates using delta patching
US8671402B2 (en) * 2009-11-09 2014-03-11 Bank Of America Corporation Network-enhanced control of software updates received via removable computer-readable medium
US9176898B2 (en) * 2009-11-09 2015-11-03 Bank Of America Corporation Software stack building using logically protected region of computer-readable medium
US8972974B2 (en) 2009-11-09 2015-03-03 Bank Of America Corporation Multiple invocation points in software build task sequence
US8584113B2 (en) * 2009-11-09 2013-11-12 Bank Of America Corporation Cross-updating of software between self-service financial transaction machines
US20110138374A1 (en) * 2009-12-09 2011-06-09 Suprio Pal Downtime reduction for enterprise manager patching
EP2360581A1 (en) * 2010-01-18 2011-08-24 Thomson Licensing Method, system and device for execution of a software application
US8874744B2 (en) 2010-02-03 2014-10-28 Vmware, Inc. System and method for automatically optimizing capacity between server clusters
EP2565791A4 (en) * 2010-04-28 2013-12-25 Nec Corp STORAGE SYSTEM, CONTROL PROCEDURE FOR THE STORAGE SYSTEM AND COMPUTER PROGRAM
JP5513997B2 (ja) * 2010-06-07 2014-06-04 日本電信電話株式会社 通信システムおよび通信システム更新方法
US8566541B2 (en) * 2010-09-14 2013-10-22 Hitachi, Ltd. Storage system storing electronic modules applied to electronic objects common to several computers, and storage control method for the same
JP2012155689A (ja) * 2011-01-28 2012-08-16 Nippon Telegr & Teleph Corp <Ntt> ソフトウェアイメージ配信方法およびシステム
JP5667506B2 (ja) * 2011-04-27 2015-02-12 日本電信電話株式会社 クラスタシステムおよびソフトウェアアップデート方法
JP5681795B2 (ja) * 2011-05-17 2015-03-11 株式会社日立製作所 計算機システムと計算機システムの情報処理方法及び情報処理プログラム
JP5928475B2 (ja) * 2011-10-14 2016-06-01 富士通株式会社 管理装置、管理プログラムおよび管理方法
JP5750072B2 (ja) * 2012-03-01 2015-07-15 日本電信電話株式会社 クラスタシステム
JP6102220B2 (ja) * 2012-11-28 2017-03-29 株式会社リコー 画像処理システム及びその情報処理方法
US8891516B2 (en) * 2013-01-15 2014-11-18 International Business Machines Corporation Extended link aggregation (LAG) for use in multiple switches
US9984036B2 (en) * 2013-02-26 2018-05-29 Nec Corporation Communication system, control apparatus, communication method, and program
US9430214B2 (en) * 2013-03-07 2016-08-30 Telefonaktiebolaget L M Ericsson (Publ) System upgrade under high availability constraints
US9690564B2 (en) 2013-09-10 2017-06-27 International Business Machines Corporation Runtime detection of software configurations and upgrades
US20150149563A1 (en) * 2013-11-26 2015-05-28 At&T Intellectual Property I, L.P. Intelligent machine-to-machine (im2m) reserve
JP6461167B2 (ja) 2014-01-21 2019-01-30 オラクル・インターナショナル・コーポレイション アプリケーションサーバ、クラウドまたは他の環境においてマルチテナンシをサポートするためのシステムおよび方法
EP3198431A1 (en) * 2014-09-24 2017-08-02 Oracle International Corporation System and method for supporting patching in a multitenant application server environment
US10318280B2 (en) 2014-09-24 2019-06-11 Oracle International Corporation System and method for supporting patching in a multitenant application server environment
WO2017019108A1 (en) 2015-07-30 2017-02-02 Hewlett Packard Enterprise Development Lp Firmware update of an interconnect device
US9740473B2 (en) 2015-08-26 2017-08-22 Bank Of America Corporation Software and associated hardware regression and compatibility testing system
US10404832B2 (en) * 2015-08-31 2019-09-03 Ayla Networks, Inc. Management of gateway device using virtual gateway device
US10484512B2 (en) 2015-08-31 2019-11-19 Ayla Networks, Inc. Management of multi-radio gateway device using virtual gateway device
JP6323433B2 (ja) * 2015-11-13 2018-05-16 キヤノンマーケティングジャパン株式会社 情報処理システム、管理サーバ、制御方法、プログラム
US10263845B2 (en) * 2017-05-16 2019-04-16 Palantir Technologies Inc. Systems and methods for continuous configuration deployment
US10353699B1 (en) 2017-06-26 2019-07-16 Palantir Technologies Inc. Systems and methods for managing states of deployment
US11237814B2 (en) 2017-08-17 2022-02-01 Oracle International Corporation System and method for supporting custom hooks during patching in an application server environment
US20190213268A1 (en) * 2018-01-10 2019-07-11 Red Hat, Inc. Dynamic subtree pinning in storage systems
US10841157B2 (en) * 2018-03-23 2020-11-17 Netapp, Inc. Dynamic network discovery service for system deployment and validation
US10558454B2 (en) 2018-06-04 2020-02-11 Palantir Technologies Inc. Constraint-based upgrade and deployment
US10992532B1 (en) * 2020-01-15 2021-04-27 EMC IP Holding Company LLC Automated network configuration changes for I/O load redistribution

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07152667A (ja) * 1993-11-29 1995-06-16 Nec Corp 端末プログラムダウンロード方式
JPH07306844A (ja) * 1994-05-13 1995-11-21 Hitachi Ltd マルチプロセッサシステムの無停止プログラム変更方法およびマルチプロセッサシステムおよびディスク制御装置の無停止プログラム変更方法およびディスク制御装置
JP2003015894A (ja) * 2001-06-28 2003-01-17 Nec Corp パッチ適用方式、パッチ適用方法およびパッチ用プログラム
JP2003316581A (ja) * 2002-04-24 2003-11-07 Hitachi Ltd ソフトウェアインストール装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002506249A (ja) * 1998-03-03 2002-02-26 シーベル システムズ,インコーポレイティド ソフトウェア・アップグレードの分配およびインスタンス化のための方法、システム、装置およびプログラム製品
US6725261B1 (en) * 2000-05-31 2004-04-20 International Business Machines Corporation Method, system and program products for automatically configuring clusters of a computing environment
US7149792B1 (en) * 2000-11-20 2006-12-12 Axeda Corporation Device registration mechanism
JP2002163241A (ja) * 2000-11-29 2002-06-07 Ntt Data Corp クライアントサーバシステム
JP2003108255A (ja) 2001-09-27 2003-04-11 Cognitive Research Laboratories Inc グループ管理ファイアウォールシステム
JP2003296132A (ja) 2002-03-29 2003-10-17 Mitsubishi Electric Corp パッチ適用システム及びパッチ適用方法及びパッチ適用プログラム
US7522906B2 (en) * 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US8180860B2 (en) * 2004-08-24 2012-05-15 International Business Machines Corporation Wireless device configuration management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07152667A (ja) * 1993-11-29 1995-06-16 Nec Corp 端末プログラムダウンロード方式
JPH07306844A (ja) * 1994-05-13 1995-11-21 Hitachi Ltd マルチプロセッサシステムの無停止プログラム変更方法およびマルチプロセッサシステムおよびディスク制御装置の無停止プログラム変更方法およびディスク制御装置
JP2003015894A (ja) * 2001-06-28 2003-01-17 Nec Corp パッチ適用方式、パッチ適用方法およびパッチ用プログラム
JP2003316581A (ja) * 2002-04-24 2003-11-07 Hitachi Ltd ソフトウェアインストール装置

Also Published As

Publication number Publication date
WO2006040810A1 (ja) 2006-04-20
EP1832976A1 (en) 2007-09-12
EP1832976A4 (en) 2009-04-29
US20070244999A1 (en) 2007-10-18
US7716373B2 (en) 2010-05-11

Similar Documents

Publication Publication Date Title
JPWO2006040810A1 (ja) ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法
US11533311B2 (en) Automatically deployed information technology (IT) system and method
CN106991035B (zh) 一种基于微服务架构的主机监控系统
US8015275B2 (en) Computer product, method, and apparatus for managing operations of servers
JP5427574B2 (ja) 仮想計算機の移動管理方法、前記移動管理方法を用いた計算機、前記移動管理方法を用いた仮想化機構および前記移動管理方法を用いた計算機システム
KR101970839B1 (ko) 서비스의 2차 위치에서의 작업의 재생 기법
US10038593B2 (en) Method and system for recovering virtual network
US20220174096A1 (en) Automatically Deployed Information Technology (IT) System and Method with Enhanced Security
US8769040B2 (en) Service providing system, a virtual machine server, a service providing method, and a program thereof
US9311163B2 (en) Configuration data management system, and configuration data management method
CN103200036B (zh) 一种电力系统云计算平台的自动化配置方法
US8387013B2 (en) Method, apparatus, and computer product for managing operation
US10942759B2 (en) Seamless virtual standard switch to virtual distributed switch migration for hyper-converged infrastructure
CA2613499A1 (en) Connection control in thin client system
JP2010282447A (ja) 仮想計算機システム、そのアクセス制御方法及び通信装置
US9774600B1 (en) Methods, systems, and computer readable mediums for managing infrastructure elements in a network system
US20230020458A1 (en) Automatic selection of network path connecting backup clients to a pool of multiple backup storage appliances
CN108200151B (zh) 一种分布式存储系统中ISCSI Target负载均衡方法和装置
JP2015158773A (ja) 仮想装置の動作検証装置,仮想装置の動作検証システム及びプログラム
US20230246911A1 (en) Control device, control method, control program and control system
JP5632403B2 (ja) タスク管理システム、タスク管理サーバ、タスク管理方法、及びタスク管理プログラム
JP5663525B2 (ja) サーバ、管理サーバ、および計算機システムのネットワークデバイスの設定方法
US11496558B2 (en) Peer-to-peer blockchain fabric management mechanism
JP5182350B2 (ja) 運用管理プログラム、運用管理方法および運用管理装置
CN115543585A (zh) 企业号卡数据同步方法、服务器及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100608