JPWO2012157035A1 - 計算機システム、ネットワークインタフェース管理方法 - Google Patents

計算機システム、ネットワークインタフェース管理方法 Download PDF

Info

Publication number
JPWO2012157035A1
JPWO2012157035A1 JP2013514861A JP2013514861A JPWO2012157035A1 JP WO2012157035 A1 JPWO2012157035 A1 JP WO2012157035A1 JP 2013514861 A JP2013514861 A JP 2013514861A JP 2013514861 A JP2013514861 A JP 2013514861A JP WO2012157035 A1 JPWO2012157035 A1 JP WO2012157035A1
Authority
JP
Japan
Prior art keywords
computer
network interface
server
network
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013514861A
Other languages
English (en)
Inventor
裕 吉村
裕 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JPWO2012157035A1 publication Critical patent/JPWO2012157035A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

ネットワークインタフェースの物理的な搭載位置とそのネットワークインタフェースに付加される情報を対応付ける作業負担を低減する。本発明に係る計算機システムは、計算機のOSが認識しているネットワークインタフェースのデバイスアドレスを取得し、ネットワークインタフェースのデバイスアドレスとその搭載位置との対応関係を記述したテーブルを用いて、当該ネットワークインタフェースの搭載位置を特定する(図1参照)。

Description

本発明は、計算機が備えるネットワークインタフェースの構成情報を管理する技術に関する。
サーバコンピュータ(以下、サーバ)には、BMC(Baseboard Management Controller)と呼ばれる管理用コントローラが搭載されている。管理用のネットワーク上において、BMCはサーバの電源等の各種制御および温度や電圧などの情報収集を実施することができる。BMCがサーバの各種制御および情報収集を実施するための管理インタフェースとして、IPMI(Intelligent Platform Management Interface)が使用されている。
一般にBMCにはサーバの待機電源が供給されるため、BMCはサーバ内のOS(Operating System)の稼動状態に依存することなく、サーバ内の情報収集およびハードウェアの制御を実施することができる。
また、BMCは通信機能を利用することによって、遠隔操作で電源を制御することができる。BMCを遠隔作業させるためには、あらかじめBMCへIPアドレスを設定することが必要となる。そのためサーバ管理者は、BMCとサーバとの対応関係を意識する必要がある。
従来、サーバ管理者は、BMCの一意性を特定するためのBMCの識別情報(主にUUID(Universal Unique Identifier)が用いられる)と、サーバの一意性を特定するための識別情報(主にUUIDが用いられる)を用いて、サーバ内の資源情報の対応付けおよび登録情報を手動で実施していた。UUIDは、標準化団体であるOSF(Open Software Foundation)が策定した、サーバを一意に識別するための識別子であり、RFC(Request for Comments)4122で規定されている。
機器に設定されている情報を取得する技術として、下記特許文献1〜3が挙げられる。
特許文献1には、機器のIPアドレス宛にPingコマンドを送信し、その応答結果から機器のMAC(Media Access Control)アドレスを取得する技術が記載されている。
特許文献2には、OSからOSの識別情報を取得する技術が記載されている。
特許文献3には、BMCおよびOSから識別情報を取得した上で、同一のハードウェアに対応付ける技術が記載されている。
特開2008−154009号公報 特開2007−213271号公報 特開2009−135580号公報
上記特許文献1〜3において、サーバ上のMACアドレスを取得する技術を用いる場合であっても、MACアドレスとネットワークインタフェースの搭載位置の関連付けは手動で実施する必要があった。
ネットワークインタフェースの搭載位置とは、各ネットワークインタフェースがサーバのどの部位に搭載されているかのことである。サーバはネットワークインタフェースを複数搭載する場合があり、またネットワークインタフェースの種類も、PCI(Peripheral Component Interconnect)デバイスとして実装されているもの、マザーボード上に搭載されているものなど複数存在する。そのため、ネットワークインタフェースを管理するためには、単にMACアドレスの割当状況を管理するのみならず、どの部位に搭載されているネットワークインタフェースにどのMACアドレスが割り当てられているかを管理する必要がある。従来この管理作業は、表管理ソフトウェアなどを用いて手動で実施していた。
サーバのなかには1台辺り数十枚のネットワークインタフェースを搭載することができるものもあり、さらには大規模データセンタでは1サイト内で100台超のサーバを設置する場合がある。このような場合には、サーバが搭載するネットワークインタフェースの搭載位置とMACアドレスの対応付けは、従来のように手動で実施する管理方法では作業量が膨大になってしまう。
ネットワークインタフェースの搭載位置とMACアドレスの対応付けが必要なケースとして、1つのサーバ上に複数のネットワークインタフェースを搭載した上で各々のネットワークインタフェースに対して別セグメントのアドレスを付与する例が挙げられる。このケースとして代表的なものは、ホットスタンバイによるクラスタを構成したときのサーバのネットワークインタフェース設定が考えられる。
クラスタ構成の場合は、通常のユーザ業務に使用するネットワーク以外にサーバのBMCを管理するための専用ネットワーク、クラスタを構成するサーバ間でハートビートを実施する専用ネットワーク、というように1サーバ当たり複数のネットワーク設定が必要となる。
本発明は、上記のような課題を解決するためになされたものであり、ネットワークインタフェースの物理的な搭載位置とそのネットワークインタフェースに付加される情報を対応付ける作業負担を低減することを目的とする。
本発明に係る計算機システムは、計算機のOSが認識しているネットワークインタフェースのデバイスアドレスを取得し、ネットワークインタフェースのデバイスアドレスとその搭載位置との対応関係を記述したテーブルを用いて、当該ネットワークインタフェースの搭載位置を特定する。
本発明に係る計算機システムによれば、ネットワークインタフェースのデバイスアドレスを取得することにより、ネットワークインタフェースの搭載位置を特定することができる。ネットワークインタフェースのデバイスアドレスは当該計算機上で特定されるため、ネットワークインタフェースに付加される情報(例えばMACアドレス)を取得し、ネットワークインタフェースの搭載位置に対応付けることは容易である。すなわち、従来手動で実施していたこれら対応付け作業を自動的に実施し、管理者の作業負担を軽減することができる。
実施形態1に係る計算機システム1000の構成図である。 構成情報DB103の構成を示す図である。 arp情報テーブル1031の構成とデータ例を示す図である。 サーバ搭載情報DB1032の構成とデータ例を示す図である。 OS取得情報DB1033の構成とデータ例を示す図である。 ネットワークインタフェース位置情報DB1034の構成とデータ例を示す図である。 サーバ構成情報DB1035の構成とデータ例を示す図である。 管理モジュール10が管理対象サーバのBMCから構成情報を収集する処理を説明するフローチャートである。 管理モジュール10が管理対象サーバのOSから構成情報を収集する処理を説明するフローチャートである。 管理モジュール10が管理対象サーバに搭載されているネットワークインタフェースの位置を特定する処理を説明するフローチャートである。
<実施の形態1:機器構成>
図1は、本発明の実施形態1に係る計算機システム1000の構成図である。計算機システム1000は、管理モジュール10、サーバ11、サーバ1Nを有する。これら機器は、管理用ネットワーク1A、情報収集専用ネットワーク1B、ユーザ用ネットワーク1Cに接続されている。
管理用ネットワーク1Aには、管理モジュール10、サーバ11内のBMC111、およびサーバ1N内のBMC1N1が、それぞれネットワークインタフェース10A、11A、1NAを用いて接続されている。
情報収集専用ネットワーク1Bには、管理モジュール10、サーバ11、およびサーバ1Nが、それぞれネットワークインタフェース10B、11B、1NBを用いて接続されている。ネットワークインタフェース10B、11B、1NBは、サーバ構成に依存せずに標準で搭載されるオンボード上のネットワークインタフェースである。情報収集専用ネットワーク1Bは、各サーバの構成情報を収集するためのみに用いられる。
ユーザ用ネットワーク1Cには、サーバ11とサーバ1Nが、それぞれネットワークインタフェース11C、1NCを用いて接続されている。ネットワークインタフェース11C、1NCは、それぞれネットワークインタフェースカード112、1N2の中に搭載されている。ネットワークインタフェース11D、1NDは、それぞれネットワークインタフェースカード113、1N3の中に搭載されている。
管理モジュール10は、計算機システム1000内のサーバが備えるネットワークインタフェースの構成を管理する装置であり、ネットワークインタフェース10Aおよび10B、内蔵LANSW101、ShadowOS102、構成情報データベース103、DHCP(Dynamic Host Configuration Protocol)サーバ104、PXE(Preboot eXecution Environment)サーバ105を備える。ネットワークインタフェース10Aおよび10B、ShadowOS102、構成情報DB(Database)103、DHCPサーバ104、PXEサーバ105は、内蔵LANSW101に接続されている。内蔵LANSW101と各構成要素の間は、それぞれ経路10C〜10Hで接続されている。
ネットワークインタフェース10Aは管理用ネットワーク1Aに接続され、ネットワークインタフェース10Bは情報収集専用ネットワーク1Bに接続されている。内蔵LANSW101は、管理モジュール10内部のネットワーク接続を切り替えるネットワークスイッチである。ShadowOS102は、サーバの構成情報を収集するために必要な最小限の機能のみを有するOSである。構成情報DB103については、後述の図2〜図7で説明する。DHCPサーバ104は、内蔵LANSW101を介して、計算機システム1000内の各サーバのBMCへIPアドレスを配布する。PXEサーバ105は、計算機システム1000内の各サーバをネットワークブートするときに用いられる。
本発明における「アドレス割当部」は、DHCPサーバ104が相当する。「ネットワーク起動OS記憶部」は、PXEサーバ105が相当する。
次に、計算機システム1000内に所属するサーバの構成を説明する。各サーバの構成は同様であるため、以下では例として、サーバ11の構成を説明する。
サーバ11は、ネットワークインタフェース11Aおよび11B、BMC111、ネットワークインタフェースカード112および113、処理部114、管理DB115を備える。各構成要素は配線で接続されている。
ネットワークインタフェース11Aは管理用ネットワーク1Aに接続され、ネットワークインタフェース11Bは情報収集専用ネットワーク1Bに接続されている。BMC111は、サーバ11のハードウェア監視などを実施する管理コントローラであり、ネットワークインタフェース11Aを搭載している。ネットワークインタフェースカード112および113は、ユーザ用ネットワーク1Cに接続されている。処理部114は、サーバ11の全体動作を制御するプロセッサである。管理DB115は、サーバ11のハードウェア識別子(例えばUUIDで記述されている)を含む管理情報を格納している。
図2は、構成情報DB103の構成を示す図である。構成情報DB103は、計算機システム1000内の各サーバの構成情報を格納するデータベースであり、arp(address resolution protocol)情報テーブル1031、サーバ搭載情報DB1032、OS取得情報DB1033、ネットワークインタフェース位置情報DB1034、サーバ構成情報DB1035を格納している。これらのテーブルなどの詳細は、後述の図3〜図7で説明する。
図3は、arp情報テーブル1031の構成とデータ例を示す図である。arp情報テーブル1031は、各サーバのBMCのIPアドレスとMACアドレスの対応関係を記述するテーブルである。arp情報テーブル1031が保持する情報は、管理モジュール10とBMCがIP通信することによって得ることができる。詳細は後述する。
arp情報テーブル1031は、BMC IPアドレスフィールド10311、MACアドレスフィールド10312を有する。BMC IPアドレスフィールド10311は、各サーバが備えるBMCのIPアドレスを保持する。MACアドレスフィールド10312は、BMC IPアドレスフィールド10311に対応するBMCのMACアドレスを保持する。
図4は、サーバ搭載情報DB1032の構成とデータ例を示す図である。サーバ搭載情報DB1032は、計算機システム1000内のサーバが備えるBMCから取得することができるサーバの構成情報、すなわちサーバのOSが稼動していないときでも取得することができる構成情報を保持するデータベースである。
サーバ搭載情報DB1032は、BMC IPアドレスフィールド10321、MACアドレスフィールド10322、UUIDフィールド10323、サーバモデル名フィールド10324、製番情報フィールド10325を有する。
BMC IPアドレスフィールド10321は、各サーバが備えるBMCのIPアドレスを保持する。MACアドレスフィールド10322は、BMC IPアドレスフィールド10321に対応するBMCのMACアドレスを保持する。UUIDフィールド10323は、BMC IPアドレスフィールド10321に対応するBMCを搭載しているサーバのハードウェア識別子(ここではUUID)を保持する。サーバモデル名フィールド10324は、BMC IPアドレスフィールド10321に対応するBMCを搭載しているサーバの型番を保持する。ここでいう型番とは、ネットワークインタフェース位置情報DB1034が保持している情報との対応関係を特定することができる情報であり、必ずしも番号形式でなくともよく、サーバの製品名などを用いてもよい。製番情報フィールド10325は、BMC IPアドレスフィールド10321に対応するBMCを搭載しているサーバの製造番号を保持する。
図5は、OS取得情報DB1033の構成とデータ例を示す図である。OS取得情報DB1033は、計算機システム1000内のサーバが実行するOSから取得することができるサーバの構成情報を保持するデータベースである。ここでいうOSとは、後述するShadowOS102のことである。
OS取得情報DB1033は、UUIDフィールド10331、PCIアドレスフィールド10332、MACアドレスフィールド10333を有する。
UUIDフィールド10331は、サーバのハードウェア識別子(ここではUUID)を保持する。PCIアドレスフィールド10332は、UUIDフィールド10331で識別されるサーバのOSが認識しているネットワークインタフェースの物理デバイスアドレス(PCIアドレス)を保持する。MACアドレスフィールド10333は、PCIアドレスフィールド10332で識別されるネットワークインタフェースに割り当てられているMACアドレスを保持する。
図6は、ネットワークインタフェース位置情報DB1034の構成とデータ例を示す図である。ネットワークインタフェース位置情報DB1034は、ネットワークインタフェースがサーバ内で搭載されている物理的位置と、ネットワークインタフェースの物理デバイスアドレス(ここではPCIアドレス)との対応関係を記述したデータベースである。サーバが搭載するネットワークインタフェースの物理的位置とそのPCIアドレスは、サーバの型番毎にあらかじめ定められている。そこで計算機システム1000の管理者は、ネットワークインタフェース位置情報DB1034が保持する情報を、サーバの型番毎にあらかじめセットしておく。
ネットワークインタフェース位置情報DB1034は、サーバモデル名フィールド10341、PCIアドレスフィールド10342、サーバ内位置フィールド10343を有する。
サーバモデル名フィールド10341は、計算機システム1000内のサーバの型番を保持する。PCIアドレスフィールド10342は、サーバモデル名フィールド10341で識別される型番のサーバ上で実行されるOSが認識するネットワークインタフェースの物理デバイスアドレス(ここではPCIアドレス)を保持する。サーバ内位置フィールド10343は、PCIアドレスフィールド10342で識別されるデバイスがサーバ内のどの位置に搭載されているかを記述する。
図7は、サーバ構成情報DB1035の構成とデータ例を示す図である。サーバ構成情報DB1035は、計算機システム1000内のサーバが備えるネットワークインタフェースの物理的な搭載位置、MACアドレスなどの構成情報を収集した結果を保持するデータベースである。
サーバ構成情報DB1035は、UUIDフィールド10351、サーバモデル名フィールド10352、製番情報フィールド10353、PCIアドレスフィールド10354、MACアドレスフィールド10355、サーバ内位置フィールド10356を有する。
UUIDフィールド10351は、サーバのハードウェア識別子(ここではUUID)を保持する。サーバモデル名フィールド10352は、UUIDフィールド10351で識別されるサーバの型番を保持する。製番情報フィールド10353は、UUIDフィールド10351で識別されるサーバの製造番号を保持する。PCIアドレスフィールド10354は、UUIDフィールド10351で識別されるサーバが備えるネットワークインタフェースの物理デバイスアドレス(ここではPCIアドレス)を保持する。MACアドレスフィールド10355は、PCIアドレスフィールド10354で識別されるネットワークインタフェースのMACアドレスを保持する。サーバ内位置フィールド10356は、PCIアドレスフィールド10354で識別されるネットワークインタフェースが当該サーバ内のどの位置に搭載されているかを記述する。
<実施の形態1:概略動作>
管理モジュール10は、主に3つのステップによって、計算機システム1000内のサーバが備えるネットワークインタフェースの構成情報を取得する。以下、各ステップの概略について説明する。
(概略動作:ステップ1:BMCから情報を取得する)
管理モジュール10は、応答を要求するパケットを発行することにより、計算機システム1000内に存在する全ての管理対象サーバのBMCを発見する。管理モジュール10は、管理対象サーバのBMCのIPアドレスとMACアドレスをarp情報テーブル1031に登録し、BMCから取得したサーバの構成情報をサーバ搭載情報DB1032に登録する。本ステップの詳細は、後述の図8で説明する。
(概略動作:ステップ2:OSから情報を取得する)
管理モジュール10は、管理対象サーバをネットワークブートさせ、そのOS上で収集した情報をOS取得情報DB1033に登録する。ここでいうOSとは、管理モジュール10が保持しているShadowOS102である。本ステップの詳細は、後述の図9で説明する。
(概略動作:ステップ3:搭載位置を特定する)
管理モジュール10は、管理対象サーバのBMCとOSから取得した情報を、ネットワークインタフェース位置情報DB1034が保持している情報と対応付けることにより、サーバが備えるネットワークインタフェースの搭載位置を特定し、サーバ構成情報DB1035にその結果を登録する。本ステップの詳細は、後述の図10で説明する。
<実施の形態1:詳細動作>
以下では、計算機システム1000内のサーバが備えるネットワークインタフェースの構成情報を取得する動作について、上記ステップ1〜ステップ3の詳細を説明する。各管理対象サーバのBMCは、管理モジュール10内のDHCPサーバ104を利用し、自動的にIPアドレスを取得するように、あらかじめ設定されているものとする。また、各BMCはリモートからIPMIコマンドを受信できるように設定されているものとする。
図8は、管理モジュール10が管理対象サーバのBMCから構成情報を収集する処理を説明するフローチャートである。以下、図8の各ステップについて説明する。
(図8:ステップS801)
管理モジュール10は、管理用ネットワーク1A内で、DHCPサーバ104がIPアドレスを割り当てる対象となっている全てのIPアドレスに対して、pingコマンドを発行する。pingコマンドは、宛先アドレスに対して応答を要求する役割があり、同コマンドを用いて宛先機器が稼動しているか否かを確認することができる。すなわち本ステップは、管理モジュール10が情報を収集する対象となる管理対象サーバのBMCを発見する意義がある。
(図8:ステップS802)
ステップS801でpingコマンドを発行した宛先から応答があった場合はステップS801に戻り、次のIPアドレスに対してpingコマンドを発行する。応答があった場合は、ステップS803へ進む。
(図8:ステップS803)
管理モジュール10は、pingコマンドに対する応答によって得られる、BMCのIPアドレスとこれに対応するMACアドレスを、arp情報テーブル1031のBMC IPアドレスフィールド10311とMACアドレスフィールド10312にそれぞれ登録する。
(図8:ステップS803:補足その1)
一般に、pingコマンドを発行するとき、管理モジュール10はパケット送出前にarpコマンドを発行して宛先IPアドレスに対応するMACアドレスを取得する。したがって、pingコマンドを発行することにより、宛先機器のMACアドレスを取得することができる。
(図8:ステップS803:補足その2)
一般にarpコマンドの結果は、arpテーブルに格納される。管理モジュール10はarpテーブルをarp情報テーブル1031として代用してもよいし、arpテーブルとは別にarp情報テーブル1031を設けてもよい。以下ではこれらを特に区別しないこととする。
(図8:ステップS804)
管理モジュール10は、サーバ搭載情報DB1032のMACアドレスフィールド10322に、ステップS803で取得したものと同一のMACアドレスが登録されているか否かを確認する。同一のMACアドレスが登録されている場合は、ステップS801に戻って次のIPアドレスに対して同様の処理を実施する。同一のMACアドレスが登録されていない場合は、ステップS805へ進む。
(図8:ステップS805)
管理モジュール10は、サーバ搭載情報DB1032上に新たなレコードを作成し、ステップS803で取得したIPアドレスとMACアドレスのペアを、それぞれBMC IPアドレスフィールド10321とMACアドレスフィールド10322に登録する。以上の処理により、pingコマンドに対して応答したBMCを備えるサーバは、管理対象サーバとして登録されることになる。以下では説明の便宜上、サーバ11を管理対象サーバとして取り扱う。
(図8:ステップS806)
管理モジュール10は、サーバ搭載情報DB1032のIPアドレスフィールド10321の値を用いて、サーバ11のBMC111に対してIPMIコマンドを発行し、サーバ11内の管理DB115に登録されている情報を管理モジュール10に送るように要求する。管理DB115には、サーバ11のハードウェア識別子(UUID)が登録されている。
(図8:ステップS807〜S808)
サーバ11のBMC111は、管理DB115に登録されているサーバ11のUUIDを、IPMIコマンドに対する応答として送信する(S807)。管理モジュール10はBMC111から受信したUUIDをサーバ搭載情報DB1032のUUIDフィールド10323に登録する(S808)。
(図8:ステップS808:補足)
管理モジュール10は、ステップS808と同様の手順を用いて、BMC111に対してIPMIコマンドを発行し、BMC111からサーバ11のサーバモデル名および製番情報を取得し、サーバ搭載情報DB1032のサーバモデル名フィールド10324と製番情報フィールド10325に登録する。
図9は、管理モジュール10が管理対象サーバのOSから構成情報を収集する処理を説明するフローチャートである。以下、図9の各ステップについて説明する。
(図9:ステップS901)
管理モジュール10は、管理対象サーバ11のBMC111に対して、サーバ11を次回起動するときにPXEサーバ105を用いてブートするようにサーバのブートオーダ設定を変更するよう指示する、IPMIコマンドを発行する。BMC111はIPMIコマンドを受け取った後、サーバ11を次回起動するときのブートオーダを上記のように変更する。その後BMC111は、管理モジュール10に対してIPMIコマンドの実行結果を返信し、ブートオーダ設定を保持する。管理モジュール10は、BMC111よりIPMIコマンドの実行結果を受信する。
(図9:ステップS902)
管理モジュール10は、内蔵LANSW101の通信経路設定を変更し、ネットワークインタフェース10Bからは経路10D、10E、10F、10G、10Hのみ接続することができるようにする。これにより、管理対象サーバ11へネットワークブート要求を発行するステップに備える。
(図9:ステップS903)
管理モジュール10は、管理対象サーバ11のBMC111に対して、電源をONするように指示するIPMIコマンドを送信する。BMC111は、同IPMIコマンドにしたがってサーバ11の電源をONにする。本ステップは、管理対象サーバ11の処理部114へ電源を投入させ、後続のステップに備える意義がある。
(図9:ステップS904)
サーバ11に電源が投入されると、処理部114はEFI(Extensible Firmware Interface)などのファームウェアを実行し、BMC111が設定したブートオーダにしたがって、ネットワークインタフェース11Bを用いたネットワークブートを開始する。
(図9:ステップS905)
処理部114は、管理モジュール10内のDHCPサーバ104に対して、ネットワークインタフェース11BへIPアドレスを割り付けるように要求する。次に処理部114は、管理モジュール10内のPXEサーバ105に、ShadowOS102のOSイメージを送信するよう要求する。本ステップは、ネットワークブートに必要な情報を取得するためのものである。
(図9:ステップS906)
処理部114は、PXEサーバ105からShadowOS102のOSイメージを取得した後、取得したShadowOS102を管理対象サーバ11上で起動する。
(図9:ステップS907)
処理部114は、ShadowOSのドライバインタフェースを通じて、サーバ11上のOSが管理する全てのネットワークインタフェース11B、11C、11DのMACアドレスおよびPCIアドレス情報を収集する。また処理部114は、ShadowOSが取得することができるサーバ11のSMBIOS(System Management BIOS)情報から、サーバ11のUUIDを取得する。
(図9:ステップS908)
処理部114が実行するShadowOSは、情報収集専用ネットワーク1Bを介して管理モジュール10と通信し、ShadowOSが取得したMACアドレス、PCIアドレス、UUIDを管理モジュール10に送信する。管理モジュール10は、ShadowOSから受信した情報を、OS取得情報DB1033のUUIDフィールド10331、PCIアドレスフィールド10332、MACアドレスフィールド10333にそれぞれ格納する。
(図9:ステップS909)
管理モジュール10は、管理対象サーバ11のBMC111に対して、電源をOFFするように指示するIPMIコマンドを発行する。BMC111は、同IPMIコマンドにしたがってサーバ11の電源をOFFにする。
(図9:ステップS910)
管理モジュール10は、内蔵LANSW101の通信経路設定をステップS902の前の状態に戻す。また管理モジュール10は、管理対象サーバ11のBMC111に対してブートオーダをステップ901の前の状態に戻すよう指示するIPMIコマンドを送信する。BMC111は、同IPMIコマンドにしたがってサーバ11のブートオーダを元の状態に戻す。
以上の手順で、ShadowOS上で情報を収集して、管理モジュールに登録する処理が完了する。
図10は、管理モジュール10が管理対象サーバに搭載されているネットワークインタフェースの位置を特定する処理を説明するフローチャートである。以下、図10の各ステップについて説明する。
(図10:ステップS1001)
管理モジュール10は、サーバ搭載情報DB1032が保持しているレコードのうち、UUIDフィールド10323、MACアドレスのカラムフィールド10322、および製番情報フィールド10325それぞれの値を、サーバ構成情報DB1035の新たなレコードのUUIDフィールド10351、MACアドレスフィールド10355、製番情報フィールド10353にそれぞれ記録する。また、サーバ内位置フィールド10356には値「BMC」を記録し 、PCIアドレスフィールド10354には値「N/A」を記録する。
(図10:ステップS1001:補足)
本ステップは、サーバ11のBMC111から取得することができる情報をサーバ構成情報DB1035に記録する意義がある。また、後続のステップで同じサーバから取得した情報と対応付けるため、UUIDフィールド10351の値をあらかじめ埋めておく意義もある。
(図10:ステップS1002)
管理モジュール10は、OS取得情報DB1033が保持しているレコードのうち、UUIDフィールド10331の値がステップS1001で記録したサーバ構成情報DB1035のUUIDフィールド10351の値と一致するものを特定する。管理モジュール10は、OS取得情報DB1033の当該レコードのUUIDフィールド10331、PCIアドレスフィールド10332、MACアドレスフィールド10333それぞれの値を、サーバ構成情報DB1035の新たなレコードのUUIDフィールド10351、PCIアドレスフィールド10354、MACアドレスフィールド10355にそれぞれ記録する。
(図10:ステップS1002:補足)
本ステップは、サーバ11のOSから取得することができる情報をサーバ構成情報DB1035に記録する意義がある。UUIDが一致するレコードを抽出しているのは、BMC111から取得することができる情報と、OSから取得することができる情報とを対応付けるためである。すなわち、BMC111からはサーバモデル名等を取得し、OSからはPCIアドレスを取得し、これらが同一のサーバから取得したものであるか否かを確認するために、UUIDを用いることができる。
(図10:ステップS1003)
管理モジュール10は、ステップS1002で新たに作成したレコードのサーバモデル名フィールド10352と製番情報フィールド10353には、ステップS1001で作成したレコードの同フィールドの値を記録する。
(図10:ステップS1002〜S1003:補足)
管理対象サーバ11のOSが、複数個のネットワークインタフェースカードおよびネットワークインタフェースを認識し、複数個のMACアドレスおよびPCIアドレスが存在している場合は、サーバ構成情報DB1035上にその個数分だけ新たなレコードを作成し、同様の手順で値を記録する。UUIDフィールド10351、サーバモデル名フィールド10352、製番情報フィールド10353は同じ値にする。
(図10:ステップS1004)
管理モジュール10は、ステップS1003でサーバ構成情報DB1035に記録したレコードのサーバモデル名フィールド10352の値とPCIアドレスフィールド10354の値をキーとして、ネットワークインタフェース位置情報DB1034を検索する。管理モジュール10は、検索の結果得られたレコードのサーバ内位置フィールド10343の値を、ステップS1003でサーバ構成情報DB1035に記録したレコードのサーバ内位置フィールド10356に記録する。
(図10:ステップS1004:補足その1)
本ステップは、BMC111から取得したサーバモデル名フィールド10352と、OSから取得したPCIアドレスフィールド10354をキーにして、ネットワークインタフェースの搭載位置を特定する意義がある。
(図10:ステップS1004:補足その2)
管理対象サーバ11のOSが、複数のネットワークインタフェースを認識している場合は、その個数分だけ本ステップを実施する必要がある。
(図10:ステップS1005)
管理モジュール10は、情報収集すべきIPアドレスが残っているか否かを確認する。情報収集すべきIPアドレスが残っている場合は、図8のステップS801に戻って同様の処理を繰り返す。全IPアドレスについて情報収集が終了している場合は、本処理フローを終了する。
<実施の形態1:まとめ>
以上のように、本実施形態1に係る計算機システム1000は、サーバ11のOSが認識しているネットワークインタフェースのPCIアドレスを取得し、これをキーにしてネットワークインタフェース位置情報DB1034を検索することにより、当該ネットワークインタフェースの搭載位置を特定する。これにより、従来手動で実施していた、ネットワークインタフェースの物理的な搭載位置を把握する作業を自動化し、管理者の作業負担を低減することができる。
また、本実施形態1に係る計算機システム1000は、サーバ11が備えるBMC111から取得することができる情報と、サーバ11が実行するOSから取得することができる情報を組み合わせることにより、これら単独では得ることができない構成情報を取得することができる。
また、本実施形態1に係る計算機システム1000は、DHCPサーバ104が割り当てる全てのIPアドレスに対してpingコマンドを発行し、計算機システム1000内に存在するBMC111を発見する。これにより、計算機1000内に存在するサーバを1つずつ手動で確認する必要がなくなり、管理者の作業負担を軽減することができる。
また、本実施形態1に係る計算機システム1000は、PXEサーバ105を用いてサーバをネットワークブートし、ShadowOSが認識した情報を収集する。これにより各サーバは情報収集のために本来のOSを起動する必要はなくなり、情報収集のために必要な最小限の機能のみを備えたShadowOSを起動すれば済む。したがって、情報収集に係る処理負荷や処理時間を低減することができる。
<実施の形態2>
実施形態1では、サーバが備えるネットワークインタフェースがPCIデバイスとして実装されていると仮定し、ネットワークインタフェースの物理デバイスアドレスとしてPCIアドレスを記述した例を説明したが、ネットワークインタフェースの仕様に応じてその他の物理アドレス形式を用いてもよい。
実施形態1では、pingコマンドを用いて計算機システム1000内のサーバのIPアドレスとMACアドレスの対応関係を収集する例を説明したが、必ずしもpingコマンドでなくとも、同様の結果を得ることができる他の手法を用いてもよい。
以上、本発明者によってなされた発明を実施形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
以上説明した各構成、機能、処理部などは、それらの全部または一部を、例えば集積回路で設計することによりハードウェアとして実現することもできるし、プロセッサがそれぞれの機能を実現するプログラムを実行することによりソフトウェアとして実現することもできる。各機能を実現するプログラム、テーブルなどの情報は、メモリやハードディスクなどの記憶装置、ICカード、DVDなどの記憶媒体に格納することができる。
1A:管理用ネットワーク、1B:情報収集専用ネットワーク、1C:ユーザ用ネットワーク、10:管理モジュール、10A〜10B:ネットワークインタフェース、10C〜10H:経路、101:内蔵LANSW、102:ShadowOS、103:構成情報データベース、1031:arp情報テーブル、1032:サーバ搭載情報DB、1033:OS取得情報DB、1034:ネットワークインタフェース位置情報DB、1035:サーバ構成情報DB、104:DHCPサーバ、105:PXEサーバ、11:サーバ、11A〜11D:ネットワークインタフェース、111:BMC、112〜113:ネットワークインタフェースカード、114:処理部、115:管理DB、1N:サーバ、1NA〜1ND:ネットワークインタフェース、1N1:BMC、1N2〜1N3:ネットワークインタフェースカード、1000:計算機システム。

Claims (8)

  1. 1以上の計算機と、
    前記計算機が備えるネットワークインタフェースの構成情報を管理する管理装置と、
    を有し、
    前記管理装置は、
    前記計算機が備えるネットワークインタフェースのデバイスアドレスと、前記ネットワークインタフェースの前記計算機内における搭載位置との対応関係を記述したネットワークインタフェース位置情報テーブルを備え、
    前記計算機のOSが認識している前記ネットワークインタフェースのデバイスアドレスを前記計算機のOSから取得し、
    前記計算機のOSから取得した前記デバイスアドレスをキーにして前記ネットワークインタフェース位置情報テーブルを参照することにより、前記ネットワークインタフェースの搭載位置を特定する
    ことを特徴とする計算機システム。
  2. 前記計算機は、
    前記計算機のOSから独立して動作し、前記計算機のハードウェア動作を制御する管理コントローラを備えており、
    前記ネットワークインタフェース位置情報テーブルは、
    前記計算機が備えるネットワークインタフェースのデバイスアドレスと、前記ネットワークインタフェースの前記計算機内における搭載位置との対応関係を、前記計算機の型番毎に記述しており、
    前記管理装置は、
    前記管理コントローラから前記計算機の型番を取得し、
    前記型番と前記計算機のOSから取得した前記デバイスアドレスをキーにして前記ネットワークインタフェース位置情報テーブルを参照することにより、前記ネットワークインタフェースの搭載位置を特定する
    ことを特徴とする請求項1記載の計算機システム。
  3. 前記管理コントローラは、
    前記計算機の型番と前記計算機の識別子をペアにして前記管理装置に送信し、
    前記計算機は、
    前記計算機のOSが認識している前記ネットワークインタフェースのデバイスアドレスと前記計算機の識別子をペアにして前記管理装置に送信し、
    前記管理装置は、
    前記管理コントローラから取得した前記計算機の識別子と、前記計算機から取得した当該計算機の識別子とを対応付けることにより、前記計算機の型番と前記デバイスアドレスを対応付ける
    ことを特徴とする請求項2記載の計算機システム。
  4. 前記管理装置は、
    前記計算機のOSが認識している前記ネットワークインタフェースの識別子と、前記計算機のOSが認識している前記ネットワークインタフェースのデバイスアドレスとを対応付けることにより、前記ネットワークインタフェースの搭載位置と、前記計算機のOSが認識している前記ネットワークインタフェースの識別子とを対応付ける
    ことを特徴とする請求項1記載の計算機システム。
  5. 前記計算機は、
    前記計算機のOSから独立して動作し、前記計算機のハードウェア動作を制御する管理コントローラを備えており、
    前記管理装置は、
    前記管理コントローラにネットワークアドレスを割り当てるアドレス割当部を備え、
    前記アドレス割当部が割り当てる全てのネットワークアドレスに対して応答を求めるリクエストを発行することにより、前記管理装置に接続されている全ての前記計算機の存在を把握する
    ことを特徴とする請求項1記載の計算機システム。
  6. 前記計算機システムは、
    前記計算機をネットワーク経由で起動するためのネットワーク起動OSを格納したネットワーク起動OS記憶部を有し、
    前記計算機は、
    前記計算機のOSから独立して動作し、前記計算機のハードウェア動作を制御する管理コントローラを備えており、
    前記管理装置は、
    前記ネットワーク起動OSを用いて前記計算機を起動するように前記管理コントローラに指示し、
    前記管理コントローラは、
    前記管理装置からの指示にしたがって前記ネットワーク起動OSを用いて前記計算機を起動し、
    前記ネットワーク起動OSが認識している前記ネットワークインタフェースのデバイスアドレスを前記管理装置に送信する
    ことを特徴とする請求項1記載の計算機システム。
  7. 前記管理装置は、
    前記計算機と前記ネットワーク起動OS記憶部を接続する通信経路を切り替えるネットワークスイッチを備え、
    前記ネットワーク起動OSを用いて前記計算機を起動するように前記管理コントローラに指示するときは、前記計算機と前記ネットワーク起動OS記憶部を接続するように前記接続経路を切り替え、
    それ以外のときは前記計算機と前記ネットワーク起動OS記憶部を接続しないように前記接続経路を切り替える
    ことを特徴とする請求項6記載の計算機システム。
  8. 計算機が備えるネットワークインタフェースの構成情報を管理する方法であって、
    前記計算機が備えるネットワークインタフェースのデバイスアドレスと、前記ネットワークインタフェースの前記計算機内における搭載位置との対応関係を記述したネットワークインタフェース位置情報テーブルを読み込むステップ、
    前記計算機のOSが認識している前記ネットワークインタフェースのデバイスアドレスを前記計算機のOSから取得するステップ、
    前記計算機のOSから取得した前記デバイスアドレスをキーにして前記ネットワークインタフェース位置情報テーブルを参照することにより、前記ネットワークインタフェースの搭載位置を特定するステップ、
    を有することを特徴とするネットワークインタフェース管理方法。
JP2013514861A 2011-05-13 2011-05-13 計算機システム、ネットワークインタフェース管理方法 Pending JPWO2012157035A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/061011 WO2012157035A1 (ja) 2011-05-13 2011-05-13 計算機システム、ネットワークインタフェース管理方法

Publications (1)

Publication Number Publication Date
JPWO2012157035A1 true JPWO2012157035A1 (ja) 2014-07-31

Family

ID=47176405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013514861A Pending JPWO2012157035A1 (ja) 2011-05-13 2011-05-13 計算機システム、ネットワークインタフェース管理方法

Country Status (3)

Country Link
US (1) US20140344419A1 (ja)
JP (1) JPWO2012157035A1 (ja)
WO (1) WO2012157035A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013115774A1 (en) * 2012-01-30 2013-08-08 Hewlett-Packard Development Company, L.P. Establishing connectivity of modular nodes in a pre-boot environment
US20190349246A1 (en) * 2018-05-14 2019-11-14 American Megatrends Inc. Method and system for managing a plurality of server units

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008146566A (ja) * 2006-12-13 2008-06-26 Hitachi Ltd 計算機、仮想デバイスの制御方法およびそのプログラム
JP2010147553A (ja) * 2008-12-16 2010-07-01 Nec Corp 情報管理装置、識別情報収集方法およびプログラム
JP2010205217A (ja) * 2009-03-06 2010-09-16 Fujitsu Ltd 情報処理装置、識別情報設定プログラム、識別情報設定方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3879471B2 (ja) * 2001-10-10 2007-02-14 株式会社日立製作所 計算機資源割当方法
US7398401B2 (en) * 2004-03-25 2008-07-08 Intel Corporation Method and apparatus for communicating information from an operating system based environment of a server blade to the chassis management module
JP4681505B2 (ja) * 2006-05-23 2011-05-11 株式会社日立製作所 計算機システム、管理計算機及びプログラム配布方法
JP4812108B2 (ja) * 2006-12-18 2011-11-09 キヤノン株式会社 通信装置及びその制御方法
TWI423039B (zh) * 2010-07-23 2014-01-11 Quanta Comp Inc 伺服器系統與其操作方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008146566A (ja) * 2006-12-13 2008-06-26 Hitachi Ltd 計算機、仮想デバイスの制御方法およびそのプログラム
JP2010147553A (ja) * 2008-12-16 2010-07-01 Nec Corp 情報管理装置、識別情報収集方法およびプログラム
JP2010205217A (ja) * 2009-03-06 2010-09-16 Fujitsu Ltd 情報処理装置、識別情報設定プログラム、識別情報設定方法

Also Published As

Publication number Publication date
US20140344419A1 (en) 2014-11-20
WO2012157035A1 (ja) 2012-11-22

Similar Documents

Publication Publication Date Title
JP6366694B2 (ja) クラウドアプリケーションの冗長化のための方法、システム、および装置
US10177974B2 (en) Configuring managed server
US9086907B2 (en) Apparatus and method for managing virtual machine addresses
TWI502366B (zh) 雲端叢集系統及其開機部署方法
US10657232B2 (en) Information processing apparatus and method of controlling information processing apparatus
WO2018192478A1 (zh) 云管理平台、虚拟机管理方法及其系统
JP5131239B2 (ja) Ipアドレス割当制御プログラム、ipアドレス割当制御装置およびipアドレス割当制御方法
US9542249B2 (en) System redundancy verification method and computer system
TWI581589B (zh) 網際網路小型電腦系統介面啓動參數部署系統及其方法
WO2014032519A1 (zh) 云环境中虚拟机软件管理的方法、系统及设备
JP2010147553A (ja) 情報管理装置、識別情報収集方法およびプログラム
JP2019533848A (ja) Raid設定
US11349721B2 (en) Discovering switch port locations and internet protocol addresses of compute nodes
US10630542B2 (en) Method for automatically initializing network device, remote server and network system using the same
US8819200B2 (en) Automated cluster node configuration
CN108989123A (zh) 一种服务器配置方法及装置
US20140317247A1 (en) Computer system, method for starting a server computer, server computer, management station, and use
WO2012157035A1 (ja) 計算機システム、ネットワークインタフェース管理方法
CN110011842B (zh) 一种面向虚拟化集群的初始化配置方法
JP2009087008A (ja) 情報処理システムおよび制御方法
CN113766041A (zh) 获取第一服务器媒体访问控制mac地址的方法及装置
US20150142960A1 (en) Information processing apparatus, information processing method and information processing system
US9652340B2 (en) Computer switching method, computer system, and management computer
TW201328246A (zh) 雲端伺服系統的管理方法及管理系統
US9509658B2 (en) Method of restoring a MAC address and recording medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140729

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141125