상술한 과제를 해결하여 목적을 달성하기 위하여, 본 발명은 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되고 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치를 갖춘 서버 장치로서, 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 수단과, 상기 설정 정보 수신 수단에 의해 수신된 설정 정보에 기 초하여 상기 데이터 통신을 제어하는 통신 제어 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 정보 처리 장치가 데이터 통신을 하는 통신 경로에 관한 이상을 검출하여 이상이 검출된 경우에 데이터 통신을 하는 통신 경로를 예비의 통신 경로로 전환하는 통신 경로 전환 수단을 구비하고, 상기 설정 정보 수신 수단은 상기 통신 경로 전환 수단에 의해 통신 경로가 예비의 통신 경로로 전환된 경우에 상기 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 정보 처리 장치가 추가된 경우에, 추가된 정보 처리 장치를 검출하는 정보 처리 장치 검출 수단을 구비하고, 상기 설정 정보 수신 수단은 검출된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 정보 처리 장치에 할당되는 하드웨어 자원에 관한 설정 정보를 수신하고 수신한 설정 정보에 기초하여 정보 처리 장치에 하드웨어 자원을 할당하는 하드웨어 자원 할당 수단을 구비하고, 상기 설정 정보 수신 수단은 하드웨어 자원이 할당된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 정보 처리 장치가 수행하는 정보 처리 에 관한 부하 정보를 취득하는 부하 정보 취득 수단을 구비하고, 상기 설정 정보 수신 수단은 상기 부하 정보 취득 수단에 의해 부하 정보가 취득된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 설정 정보 수신 수단은 정보 처리 장치에 서버 장치 외부로부터 네트워크를 통해 접속되는 외부 장치와 정보 처리 장치 사이의 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 상기 통신 제어 수단은 상기 설정 정보 수신 수단에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하하는 것을 특징으로 한다.
또, 본 발명은 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되고 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치와, 정보 처리 장치 사이에서 이루어지는 데이터 통신을 제어하는 통신 제어 장치를 구비한 서버 장치의 데이터 통신을 제어하는 통신 제어 방법으로서, 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 단계, 상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 정보 처리 장치 사이에서 이루어지는 데이터 통신을 상기 통신 제어 장치에 있어서 제어하는 통신 제어 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 정보 처리 장치가 데이터 통신을 하는 통신 경로에 관한 이상을 검출하고 이상이 검출된 경우에 데이터 통신을 하는 통신 경로를 예비의 통신 경로로 전환하는 통신 경로 전환 단계를 포함하고, 상기 설정 정보 수신 단계는 상기 통신 경로 전환 단계에 의해 통신 경로가 예비의 통신 경로로 전환된 경우에 상기 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 정보 처리 장치가 추가된 경우에 추가된 정보 처리 장치를 검출하는 정보 처리 장치 검출 단계를 포함하고, 상기 설정 정보 수신 단계는 검출된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 정보 처리 장치에 할당되는 하드웨어 자원에 관한 설정 정보를 수신하고, 수신한 설정 정보에 기초하여 정보 처리 장치에 하드웨어 자원을 할당하는 하드웨어 자원 할당 단계를 포함하며, 상기 설정 정보 수신 단계는 하드웨어 자원이 할당된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 정보 처리 장치가 수행하는 정보 처리에 관한 부하 정보를 취득하는 부하 정보 취득 단계를 포함하고, 상기 설정 정보 수신 단계는 상기 부하 정보 취득 단계에 의해 부하 정보가 취득된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하며, 상기 통신 제어 단계는 상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 설정 정보 수신 단계는 정보 처리 장치에 서버 장치 외부로부터 네트워크를 통해 접속되는 외부 장치와 정보 처리 장치 사이의 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 상기 통신 제어 단계는 상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 것을 특징으로 한다.
또한, 본 발명은 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되고 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치와 정보 처리 장치 사이에서 이루어지는 데이터 통신을 제어하는 통신 제어 장치를 구비한 서버 장치의 데이터 통신을 제어하는 통신 제어 프로그램으로서, 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 단계와 상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 정보 처리 장치 사이에서 이루어지는 데이터 통신을 상기 통신 제어 장치에 있어서 제어하는 통신 제어 단계를 컴퓨터에 실행시키는 것을 특징으로 한다.
이하 첨부 도면을 참조하여, 본 발명에 따른 서버 장치의 적합한 실시예를 상세히 설명한다. 이하에서는, 연산 처리하는 복수의 파티션을 내장한 서버 장치가 파티션을 이용하는 사용자의 보안을 보호하는 경우에 대해 설명한다.
우선, 본 실시예 1에 따른 보안 유지 처리의 개념에 관해서 설명한다. 도 1은 실시예 1에 따른 보안 유지 처리의 개념을 설명하는 도면이다. 도 1에 도시한 바와 같이, 서버 장치(10)는 파티션(111~11n), 관리 보드(12), NIC(Network Interface Card, 13), 커넥터(14) 및 허브(15)를 내장하고 있다.
파티션(111~11n)은 CPU나 메모리 등의 하드웨어 자원을 각각 탑재하여, 연산 처리를 하는 장치이다. 관리 보드(12)는 CPU나 메모리 등의 하드웨어 자원을 각 파티션(111~11n)에 할당하는 처리 등을 하는 CPU(미도시), NIC(13) 또는 허브(15) 등의 각 디바이스를 탑재한 기판이다.
NIC(13)는 관리 보드(12)가 허브(15)를 통해 다른 장치와의 사이에서 데이터 통신을 하기 위한 네트워크 인터페이스이다. 커넥터(14)는 파티션(111~11n)에 연산 처리를 요청하는 클라이언트 장치 등의 외부 장치가 LAN(Local Area Network) 등을 통해 접속되는 접속부이다.
커넥터(14)에 접속된 외부 장치는 허브(15)를 통해 각 파티션(111~11n)에 연산 처리를 요청한다. 또한, 외부 장치는 허브(15)를 통해 관리 보드(12)에 접속하여, 각 파티션(111~11n)에 대한 하드웨어 자원의 할당의 변경 등을 관리 보드(12)에 요구한다.
허브(15)는 커넥터(14)에 접속되는 외부 장치, 관리 보드(12) 및 각 파티션(111~11n) 사이에서의 데이터 통신을 제어하는 장치이다. 이 허브(15)는 상기 외부 장치, 관리 보드(12) 및 각 파티션(111~11n)을 각각 접속하는 복수의 포트(8a, 8b, 81~8n)를 구비하고 있다.
허브(15)는 VLAN(Virtual Local Area Network) 기능을 갖고 있고, 허브(15)에 접속되는 장치가 속하는 가상적인 LAN(VLAN)를 설정하여, 다른 VLAN에 속하는 장치 사이의 데이터 통신을 차단할 수 있다. 특히, 포트(8a, 8b, 81~8n)의 그룹(91~93)을 설정함으로써 VLAN을 설정한다.
도 1에 도시한 바와 같이, VLAN을 설정하기 이전에는 허브(15) 내부에서 파티션(111~11n) 사이가 물리적으로 접속 가능하기 때문에 파티션(111~11n) 사이의 데이터 통신이 실행되어 보안 유지가 어렵게 된다.
그 때문에 데이터 통신을 차단하고 싶은 파티션(111~11n)의 포트(81~8n)가 다른 그룹(91~93)에 속하도록 VLAN을 설정하여, 파티션(111~11n) 사이의 데이터 통신을 차단한다.
예를 들면, 도 1에서는 포트(151)가 속하는 그룹(91)과 포트(82, 83)가 속하는 그룹(92)과 포트(84~8n)가 속하는 그룹(93)이 설정되어 있다. 이 경우, 포트(81)에 접속된 파티션(111)과, 포트(82)에 접속된 파티션(112) 사이의 데이터 통신은 차단된다. 마찬가지로, 다른 그룹(91~93)에 속하는 포트(81~8n)에 접속된 그 밖의 파티션(111~11n) 사이의 데이터 통신도 차단된다.
여기서는, 파티션(111~11n) 사이의 데이터 통신을 차단하는 경우를 나타냈지만, 파티션(111~11n) 사이의 데이터 통신이 필요하게 되는 경우에는 설정한 그룹(91~93)을 재설정하는 등 적절하게 대응할 수 있다.
또한, 허브(15)와 파티션(111~11n)이 서버 장치(10) 내에 내장되어 있기 때문에 파티션(111~11n)의 수가 증가한 경우라도 허브(15)의 포트와 파티션(111~11n) 사이의 대응 관계를 용이하게 확인할 수 있어서 파티션(111~11n)을 효율적으로 운영할 수 있다.
이와 같이, 서버 장치(10) 내에 VLAN 기능을 갖는 허브(15)를 내장하여, 파티션(111~11n) 사이의 데이터 통신의 필요성에 따라 파티션(111~11n) 사이의 데이터 통신의 가능 여부를 설정할 수 있도록 했기 때문에, 파티션(111~11n)의 수가 많은 장소나 빈번하게 VLAN의 설정을 변경하는 경우라도 파티션(111~11n) 사이에서의 데이터 통신을 효율적으로 제어하여, 파티션(111~11n)을 이용하는 사용자의 보안을 유지할 수 있다.
이어서, 도 1에 도시한 서버 장치(10)의 기능적 구성에 관해서 설명한다. 도 2는 도 1에 도시한 서버 장치(10)의 기능적 구성을 도시하는 기능 블럭도이다. 도 2에 도시한 바와 같이, 서버 장치(10)는 LAN(30)을 통해 클라이언트 장치(20a~20c)와 접속되어 있다. 클라이언트 장치(20a~20c)는 도 1에서 설명한 외부 장치 에 대응하며 서버 장치(10)의 각 파티션(111~11n)에 연산 처리를 요청하는 장치이다.
서버 장치(10)는 연산 처리하는 복수의 파티션(111~11n)을 내장한 장치이다. 서버 장치(10)는 단순히 연산 처리하는 것뿐만 아니라 파티션(111~11n) 사이의 데이터 통신을 제어한다. 서버 장치(10)는 파티션(111~11n), 허브(151, 152) 및 관리부(161, 162)를 구비한다.
이 중, 허브(151, 152)와 관리부(161, 162)는 동일한 기능을 갖는 것이 2개씩 존재한다. 그리고, 서버 장치(10)는 관리부(161), 허브(151) 및 파티션(111~11n)을 접속하는 통신 경로와, 관리부(162), 허브(152) 및 파티션(111~11n)을 접속하는 통신 경로의 2개의 통신 경로를 갖도록 구성된다.
데이터 통신을 하는 경우에는, 2개의 통신 경로 중 어느 한 쪽만이 사용되며 사용되지 않는 통신 경로는 사용중의 통신 경로에 이상이 발생한 경우에 전환되는 예비의 통신 경로가 된다.
이와 같이, 서버 장치(10)의 통신 경로를 예비적(redundant)으로 구성하고, 한 쪽의 통신 경로에 이상이 발생한 경우에 다른 쪽의 통신 경로로 전환함으로써 파티션(111~11n)을 안정적으로 운용할수 있다.
여기서, 파티션(111~11n)은 도 1에 있어서 설명한 것으로, CPU나 메모리 등 의 하드웨어 자원을 각각 탑재하여, 연산 처리를 각각 수행하는 장치이다. 각 파티션 (111~11n)은 연산부(111a~11na) 및 통신부(111b~11nb)를 갖는다.
연산부(111a~11na)는 클라이언트 장치(20a~20c)로부터 요청된 연산 처리를 실행한다. 각 연산부(111a~11na)는 CPU나 메모리 등을 탑재한 시스템 보드에 의해 구성된다.
통신부(111b~11nb)는 허브(151, 152) 사이에서 데이터 통신을 하는 네트워크 인터페이스이다. 각 통신부(111b~11nb)는 연산부(111a~11na)와 허브(151, 152) 사이에서 통신하는 I/O(Input/Output) 디바이스를 탑재한 lO 디바이스 탑재 보드에 의해 구성된다.
파티션(111~11n)을 추가하는 경우에는, 연산부(111a~11na)를 구성하는 시스템 보드와 통신부(111b~11nb)를 구성하는 I/O 디바이스 탑재 보드가 소정의 슬롯에 삽입된다.
슬롯과 허브(151, 152) 사이는 미리 결선되어 있으며, 시스템 보드와 I/O 디바이스 탑재 보드를 내장함으로써, 연산부(111a~11na), 통신부(111b~11nb) 및 허브(151, 152)가 통신 회선에 의해 접속된다.
허브(151, 152)는 도 1에서 설명한 허브(15)에 대응한다. 도 3은 허브(151, 152)의 기능적 구성을 도시하는 기능 블럭도이다. 도 3에 도시한 바와 같이, 이 허브(151, 152)는 포트(1501~150m), AD 변환부(1511~151m), 에러 검출부(1521~152m), 버퍼 처리부(1531~153m), 기억부(154) 및 스위칭 처리부(155)를 갖는다.
포트(1501~150m)는 클라이언트 장치(20a~20c), 각 파티션(111~11n) 및 관리부(161, 162)가 접속되는 포트이다. AD 변환부(1511~151m)는 포트(1501~150m)에서 수신한 아날로그 신호를 디지털 신호로 변환하고, 디지털 신호를 아날로그 신호로 변환하여 포트(1501~150m)에서 송신하는 처리를 한다.
에러 검출부(1521~152m)는 AD 변환부(1511~151m)로부터 디지털 신호로 변환된 패킷 데이터를 수신하고 에러 검출을 한다. 패킷 데이터에 에러가 검출된 경우에는 에러 검출부(1521~152m)는 수신한 패킷 데이터를 파기한다. 에러가 검출되지 않은 경우에는 에러 검출부(1521~152m)는 패킷 데이터를 버퍼 처리부(1531~153m)에 저장한다.
버퍼 처리부(1531~153m)는 패킷 데이터를 저장하는 버퍼 메모리이다. 기억부(154)는 반도체 메모리 등의 기억 디바이스이다. 기억부(154)는 MAC(Media Access Control) 어드레스 테이블(154a)을 기억하고 있다.
도 4는 도 3에 도시한 MAC 어드레스 테이블(154a)의 예를 도시한 도면이다. 도 4에 도시한 바와 같이, MAC 어드레스 테이블(154a)은 MAC 어드레스, 포트 번호, VLAN 식별 번호 및 포트 차단 플래그의 정보가 기억되어 있다.
MAC 어드레스는 각 포트(1501~150m)에 접속된 클라이언트 장치(20a~20c), 각 파티션(111~11n) 및 관리부(161, 162) 등의 각 장치에 할당되어 있는 MAC 어드레스의 정보이다.
포트 번호는 각 포트(1501~150m)에 할당된 번호이다. VLAN 식별 번호는 각 포트(1501~150m)에 설정된 VLAN을 식별하는 식별 번호이다. 동일한 VLAN 식별 번호를 갖는 포트(1501~150m) 사이에서는 데이터의 통신이 허용되지만, 다른 VLAN 식별 번호를 갖는 포트(1501~150m) 사이에서는 데이터의 통신이 거부된다.
포트 차단 플래그는 포트(1501~150m)의 이용을 불가능하게 할지 여부의 설정 정보를 기억하는 것이다. 포트 차단 플래그는 예를 들면, 파티션(111~11n)에 접속하고 있는 클라이언트 장치(20a~20c) 등의 외부 장치와의 데이터 통신을 차단하고 싶은 경우에 설정된다.
도 4의 예에서는, 포트 번호가 「1」, 「2」, 「3」 및 「4」인 포트(1501~150m)에는 MAC 어드레스가 「00-53-74-C8-A2-78」, 「00-01-B9-83-CE-12」, 「00-00-A7-1C-7F-E2」, 「00-31-E9-34-82-93」인 장치가 접속되어 있다.
또, 포트 번호가 「1」 및 「2」인 포트(1501~150m)의 VLAN 식별 번호는 「 1」로 동일하며, 포트(1501~150m)에 접속된 장치 사이에서는 데이터의 통신이 허용된다.
그런데, 포트 번호가 「3」 및 「4」인 포트(1501~150m)의 VLAN 식별 번호는 「2」이며, 포트 번호가 「1」 및 「2」인 포트(1501~150m)의 VLAN 식별 번호와 다르기 때문에, 포트 번호가 「3」 및 「4」인 포트(1501~150m)에 접속된 장치와 포트 번호가 「1」 및 「2」인 포트(1501~150m)에 접속된 장치와의 사이의 데이터의 통신은 거부된다.
또한, 포트 번호가 「1」, 「2」 및 「3」인 포트(1501~150m)에 접속된 장치는 포트 차단 플래그가 「비차단」으로 설정되어 있어 포트(1501~150m)의 이용이 가능하고, 포트 번호가 「4」인 포트(1501~150m)에 접속된 장치는 포트 차단 플래그가 「차단」으로 설정되어 있어 포트(1501~150m)의 이용이 불가능하다.
도 3의 설명으로 되돌아가면, 스위칭 처리부(155)는 기억부(154)에 기억된 MAC 어드레스 테이블(154a)을 참조하여, 각 포트(1501~150m)에 접속된 장치 사이의 데이터 통신을 제어한다.
특히, 스위칭 처리부(155)는 MAC 어드레스 테이블(154a)의 포트 차단 플래그를 참조하여 패킷 데이터를 수신한 포트(1501~150m)가 「차단」으로 설정되어 있는지의 여부를 조사한다. 그리고, 「차단」으로 설정되어 있는 경우에는, 수신한 패 킷 데이터를 파기한다.
포트 차단 플래그가 「비차단」으로 설정되어 있는 경우에는, 스위칭 처리부(155)는 수신한 패킷 데이터의 송신 수신처인 수신처 MAC 어드레스의 정보를 취득하고, 수신처 MAC 어드레스에 대응하는 포트 번호를 MAC 어드레스 테이블(154a)에서 검색하여, 패킷 데이터를 송신하는 포트(1501~150m)를 검출한다.
그 때, 스위칭 처리부(155)는 다시 MAC 어드레스 테이블(154a)의 포트 차단 플래그를 참조하여, 검출한 포트(1501~150m)이 「차단」으로 설정되어 있는지의 여부를 조사한다. 그리고 「차단」으로 설정되어 있는 경우에는, 수신한 패킷 데이터를 파기한다.
포트 차단 플래그가 「비차단」으로 설정되어 있는 경우에는, 스위칭 처리부(155)는 MAC 어드레스 테이블(154a)에 기억된 VLAN 식별 번호의 정보를 취득하여, 패킷 데이터를 수신한 포트(1501~150m)와 패킷 데이터를 송신하는 포트(1501~150m)가 다른 VLAN에 속해 있는지의 여부를 VLAN 식별 번호가 동일한지의 여부를 조사함으로써 판정한다.
2개의 포트(1501~150m)가 다른 VLAN에 속해 있는 경우에는, 수신한 패킷 데이터를 파기한다. 2개의 포트(1501~150m)가 동일한 VLAN에 속해 있는 경우에는, 검출한 포트(1501~150m)으로부터 패킷 데이터를 송신하는 처리를 한다.
도 2의 설명으로 되돌아가면, 관리부(161, 162)는 서버 장치(10)를 제어하는 여러 가지 제어 처리를 한다. 관리부(161, 162)는 통신부(161a, 162a), VLAN 설정 정보 수신부(161b, 162b), 통신 경로 전환부(161c, 162c), 통신 차단 요구 수신부(161d, 162d), 파티션 검출부(161e, 162e) 및 파티션 관리부(161f, 162f)를 갖는다.
통신부(161a, 161a)는 허브(151, 152)와의 사이에서 데이터 통신을 하는 네트워크 인터페이스이다. VLAN 설정 정보 수신부(161b, 162b)는 서버 장치(10)에 접속된 클라이언트 장치(20a~20c) 등으로부터 허브(151, 152)에 설정하는 VLAN의 설정 정보를 수신한다. 특히, VLAN 설정 정보 수신부(161b, 162b)는 데이터 통신을 허가하는 포트(1501~150m)의 그룹의 정보를 수신한다.
그리고, VLAN 설정 정보 수신부(161b, 162b)가 통신을 허가하는 포트(1501~150m)의 그룹의 정보를 데이터 통신의 가능 여부에 관한 설정 정보로서 수신한 경우에, 허브(151, 152)의 VLAN 기능의 유효 또는 무효를 설정하는 동작 레지스터를 ON으로 함으로써 VLAN 기능을 유효화한다.
또한, VLAN 설정 정보 수신부(161b, 162b)는 정보를 수신한 그룹에 속하는 포트(1501~150m)에 대하여 다른 그룹의 VLAN 식별 번호와는 다른 공통의 VLAN 식별 번호를 할당하여, MAC 어드레스 테이블(154a)에 기억한다.
통신 경로 전환부(161c, 162c)는 데이터의 통신 경로에 이상이 발생하고 있지 않은지의 여부를 감시하여, 이상이 발생한 경우에 통신 경로를 예비의 통신 경로로 전환하는 처리를 한다.
특히, 통신 경로 전환부(161c)는 관리부(161), 허브(151) 및 파티션(111~11n)을 접속하는 통신 경로가 데이터 통신에 이용되고 있는 경우에, 통신 경로에 이상이 발생하고 있지 않은지의 여부를 감시한다.
그리고, 이상 발생을 검출한 경우에 통신 경로 전환부(161b)는 관리부(162)에 제어 정보를 송신하여 관리부(162)의 각 기능을 유효하게 하며, 관리부(162), 허브(152) 및 파티션(111~11n)을 접속하는 또 한 쪽의 통신 경로로 데이터 통신을 하는 통신 경로를 전환하도록 처리한다.
마찬가지로, 통신 경로 전환부(162c)는 관리부(162), 허브(152) 및 파티션(111~11n)을 접속하는 통신 경로가 데이터 통신에 이용되고 있는 경우에 통신 경로에 이상이 발생하고 있지 않은지의 여부를 감시한다.
그리고, 이상 발생을 검출한 경우에는 통신 경로 전환부(162c)는 관리부(161)에 제어 정보를 송신하여 관리부(161)의 각 기능을 유효하게 하며, 관리부(161), 허브(151) 및 파티션(111~11n)을 접속하는 또 한 쪽의 통신 경로로 데이터 통신을 하는 통신 경로를 전환하도록 처리한다.
통신 차단 요구 수신부(161d, 162d)는 서버 장치(10)에 접속된 클라이언트 장 치(20a~20c) 등의 외부 장치로부터 허브(151, 152)에 있어서 이용 가능 또는 이용 불가능으로 하는 포트(1501~150m)의 설정 정보를 수신한다.
그리고, 통신 차단 요구 수신부(161d, 162d)는 포트(1501~150m)의 이용을 불가능으로 하는 설정 정보를 수신한 경우에 허브(151, 152)에 기억된 MAC 어드레스 테이블(154a)에 있어서, 이용을 불가능으로 하는 포트(1501~150m)에 대응하는 포트 차단 플래그를 「차단」으로 설정한다.
또한, 포트(1501~150m)의 이용을 가능으로 하는 설정 정보를 수신한 경우에 통신 차단 요구 수신부(161d, 162d)는 포트(1501~150m)에 대응하는 포트 차단 플래그를 「비차단」으로 설정한다.
파티션 검출부(161e, 162e)는 파티션(111~11n)이 추가된 경우를 검출하여, 관리부(161, 162)와 파티션(111~11n) 사이의 데이터 통신을 허가하도록 설정한다.
특히, 파티션 검출부(161e, 162e)는 파티션(111~11n)을 구성하는 통신부(111b~11nb)인 I/O 디바이스 탑재 보드가 서버 장치(10)에 내장된 경우에, I/O 디바이스 탑재 보드로부터 발신되는 제어 정보를 수신하여, I/O 디바이스 탑재 보드가 내장되었음을 인식한다. 여기서, I/O 디바이스 탑재 보드는 통전된 경우에 제어 정보를 송신하도록 구성한다.
그리고, 파티션 검출부(161e, 162e)는 I/O 디바이스 탑재 보드, 즉 통신부(111b~11nb)로부터 제어 정보를 수신한 경우에 통신부(111b~11nb)와의 사이에서의 데이터 통신의 준비가 갖춰졌다고 판정하여, 통신부(111b~11nb)와의 사이에서의 데이터 통신을 허가로 설정한다.
파티션 관리부(161e, 162e)는 각 파티션(111~11n)의 설정을 한다. 특히, 파티션 관리부(161e, 162e)는 시스템 보드에 탑재된 CPU나 메모리 등의 하드웨어 자원을 복수의 세트로 분할하여, 각 파티션(111~11n)에 할당하는 처리를 한다.
이어서, 도 2에 도시한 서버 장치(10)의 하드웨어 구성에 관해서 설명한다. 도 5는 도 2에 도시한 서버 장치(10)의 하드웨어 구성을 도시한 도면이다. 도 5에 도시한 바와 같이, 서버 장치(10)는 관리 보드(401, 402)와 I/O 디바이스 탑재 보드(501~50n/2)가 접속되고, I/O 디바이스 탑재 보드(501~50n/2)와 시스템 보드(601~60n/2)가 접속된 구성으로 되어 있다.
관리 보드(401, 402)는 CPU(411, 412), 허브(421, 422), NIC(431, 432), 커넥터(441, 442), ROM(451, 452)의 각 디바이스를 탑재한 기판이다.
CPU(411, 412)는 도 2에서 설명한 관리부(161, 162)의 VLAN 설정 정보 수신부(161b, 162b), 통신 경로 전환부(161c, 162c), 통신 차단 요구 수신부(161d, 162d), 파 티션 검출부(161e, 162e) 및 파티션 관리부(161f, 162f)의 각 기능부가 하는 처리를 ROM(451, 452)에 미리 기억된 프로그램을 읽어들임으로써 실행한다.
허브(4211, 422)는 도 2 및 도 3에 도시한 허브(151, 152)에 대응하며, MAC 어드레스 테이블(154a)을 참조하여, 포트(1501~150m) 사이의 데이터 통신의 제어를 한다.
한편, 허브(421, 422)는 일반적인 허브의 하드웨어 구성과 같은 구성을 갖는다. 특히, 허브(421, 422)는 CPU와 ROM(Read Only Memory)를 내장하며(미도시), CPU가, ROM에 미리 기억된 통신 제어 프로그램을 읽어들여 통신 제어 프로세스를 실행함으로써, 도 3에 도시한 스위칭 처리부(155)가 수행하는 데이터 통신의 제어 처리를 한다.
NIC(431, 432)는 도 2에 도시한 관리부(161, 162)의 통신부(161a, 162a)에 대응하며, CPU(411, 412)가 허브(421, 422)와의 사이에서 데이터 통신을 하기 위한 네트워크 인터페이스이다. 한편, 데이터의 통신 규격에는 이더넷(등록상표) 규격이 이용된다.
커넥터(441, 442)는 클라이언트 장치(20a~20c) 등의 외부 장치를 LAN(30)을 통해 허브(421, 422)에 접속하는 접속부이다.
ROM(451, 452)은 CPU(411, 412)가 실행하는 프로그램을 기억하는 디바이스이 다. ROM(451, 452)은 도 2에서 설명한 관리부(161, 162)의 VLAN 설정 정보 수신부(161b, 162b), 통신 경로 전환부(161c, 162c), 통신 차단 요구 수신부(161d, 162d), 파티션 검출부(161e, 162e) 및 파티션 관리부(161f, 162f)가 갖는 각 기능을 CPU(411, 412)에 실행시키는 VLAN 설정 정보 수신 프로그램, 통신 경로 전환 프로그램, 통신 차단 요구 수신 프로그램, 파티션 검출 프로그램 및 파티션 관리 프로그램을 기억하고 있다.
그리고, CPU(411, 412)는 ROM(451, 452)으로부터 상기 각 프로그램을 읽어들임으로써, VLAN 설정 정보 수신 프로세스, 통신 경로 전환 프로세스, 통신 차단 요구 수신 프로세스, 파티션 검출 프로세스 및 파티션 관리 프로세스를 생성하여, 각 프로세스를 실행한다.
I/O 디바이스 탑재 보드(501~50n/2)는 도 2에 도시한 파티션(111~11n)의 통신부(111b~11nb)에 대응하여, ICH(I/O Controller Hub)(511~51n), NIC(521~52n) 및 NIC(531~53n)을 탑재하고 있다.
ICH(511~51n)는 NIC(521~52n), NIC(531~53n)가 허브(421, 422)로부터 수신한 데이터를 버스를 통해 시스템 보드(601~60n)에 전송하고, 시스템 보드(601~60n)로부터 버스를 통해 송신된 데이터를 NIC(521~52n, 531~53n)에 보내는 칩셋이다. NIC(521~52n, 531~53n)는 허브(421, 422)와의 사이에서 데이터 통신을 하는 네트워크 인터페이스이다.
시스템 보드(601~60n)는 도 2에 도시한 파티션(111~11n)의 연산부(111a~11na)에 대응하며, CPU(611~612n)나 메모리(621~62n)가 탑재된 기판이다.
도 5의 예에서는 각 파티션(111~11n)에 하나의 ICH(511~51n), 각 ICH(511~51n)용으로 구비된 2개의 NIC(521~52n, 531~53n), 2개의 CPU(611~612n), 및 메모리(621~62n)가 할당되고 있다.
여기서, 각 파티션(111~11n)에 할당하는 CPU(611~612n)의 수 및 메모리(621~62n)의 용량은 변경할 수 있다. 예를 들면, 파티션(111)에 CPU(611~612n)를 할당하고 파티션(112)에는 하나의 CPU(611~612n)를 할당하도록 할 수 있다.
또한, 각 파티션(111~11n)은 하드디스크 장치(미도시)도 할당된다. 하드디스크 장치는 I/O 디바이스 탑재 보드(501~50n/2)에 탑재된 ICH(511~51n)에 접속된다.
이어서, 서버 장치(10)의 통신 경로 전환부(161c, 162c)가 수행하는 데이터의 통신 경로의 전환 처리의 순서에 대해서 설명한다. 도 6은 서버 장치(10)의 통신 경로 전환부(161c, 162c)가 수행하는 데이터의 통신 경로의 전환 처리의 처리 순서를 나타내는 흐름도이다.
한편, 다음은 도 2에 있어서, 관리부(161), 허브(151) 및 파티션(111~11n)을 접속하는 통신 경로가 현재 사용중이며, 관리부(162), 허브(152) 및 파티션(111~11n)을 접속하는 통신 경로가 예비의 통신 경로인 경우에 관해서 설명한다.
도 6에 도시한 바와 같이, 이 데이터의 통신 경로 전환 처리에 있어서는 서버 장치(10)의 통신 경로 전환부(161c)는 각 파티션(111~11n)의 통신부(111b~11nb)에 장해 검출 신호를 송신한다(단계 S101).
그리고, 통신 경로 전환부(161c)는 송신한 장해 검출 신호에 대한 응답 신호를 통신부(111b~11nb)로부터 제한 시간 내에 수신하는지의 여부를 판정하기 위해서, 시간을 측정하기 시작한다(단계 S102).
이어서, 통신 경로 전환부(161c)는 통신부(111b~11nb)로부터 응답 신호를 수신하는 것을 대기하여(단계 S103), 응답 신호를 미리 정해진 제한 시간 내에 수신했는지의 여부를 조사한다(단계 S104).
그리고, 응답 신호를 제한 시간 내에 수신한 경우에는(단계 S104: 예), 통신 경로 전환부(161c)는 시간 측정을 종료하고(단계 S107), 소정 시간 대기하고(단계 S108), 단계 S101로 이행하여, 다시 장해 검출 신호를 송신한다.
응답 신호를 제한 시간 내에 수신하지 않은 경우에는(단계 S104: 아니오), 통신 경로 전환부(161c)는 시간 측정을 종료하고(단계 S105), 현재 사용하고 있는 데이터의 통신 경로를 예비의 통신 경로로 전환하며(단계 S106), 데이터의 통신 경로의 전환 처리를 종료한다.
특히, 통신 경로 전환부(161c)는 통신 경로 전환부(162c)에 통신 경로의 전환을 요구하는 제어 정보를 송신하여 관리부(162)의 각 기능부의 기능을 유효하게 설정하고, 관리부(161)의 각 기능부의 기능을 무효로 설정하며, 데이터의 통신 경로의 전환 처리를 종료한다.
전술한 것과 같이, 본 실시예 1에서는 VLAN 설정 정보 수신부(161b, 162b)는 파티션(111~11n) 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 허브(151, 152)는 수신된 설정 정보에 기초하여 파티션(111~11n) 사이에서 이루어지는 데이터 통신을 제어하기 때문에, 파티션(111~11n) 사이에서 이루어지는 데이터 통신을 용이하고 효율적으로 제어하여, 파티션(111~11n)을 이용하는 사용자의 보안을 유지할 수 있다.
또한 본 실시예 1에서는, 통신 경로 전환부(161c, 162c)가 파티션(111~11n)는 데이터 통신을 하는 통신 경로에 관한 이상을 검출하고, 이상이 검출된 경우에 데이터 통신을 하는 통신 경로를 예비의 통신 경로로 전환하며, VLAN 설정 정보 수신부(161b, 162b)는 통신 경로가 예비의 통신 경로로 전환된 경우에 데이터 통신의 가 능 여부에 관한 설정 정보를 수신하기 때문에, 사용중의 통신 경로에 이상이 발생한 경우라도 사용자의 보안을 유지하면서 예비의 통신 경로로 전환할 수 있다.
또한, 본 실시예 1에서는 파티션 검출부(161e, 162e)는 파티션(111~11n)이 추가된 경우에 추가된 파티션(111~11n)을 검출하고, VLAN 설정 정보 수신부(161b, 162b)는 검출된 파티션(111~11n)과 다른 파티션(111~11n) 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하기 때문에, 추가된 파티션(111~11n)을 자동적으로 인식하여, 추가된 파티션(111~11n)과 다른 파티션(111~11n) 사이의 데이터 통신 제어를 시작할 수 있다.
또한, 본 실시예 1에서는, 파티션 관리부(161f, 162f)는 파티션(111~11n)에 할당되는 CPU나 메모리 등의 하드웨어 자원에 관한 설정 정보를 수신하고, 수신한 설정 정보에 기초하여 파티션(111~11n)에 하드웨어 자원을 할당하며, VLAN 설정 정보 수신부(161b, 162b)는 하드웨어 자원이 할당된 파티션(111~11n)과 다른 파티션(111~11n) 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하기 때문에, 하드웨어 자원이 할당된 파티션(111~11n)과 다른 파티션(111~11n) 사이의 데이터 통신의 제어를 용이하고 효율적으로 수행하고 하드웨어 자원을 파티션(111~11n)에 용이하게 할당할 수 있다.
또한, 본 실시예 1에서는 통신 차단 요구 수신부(161d, 162d)는 파티션(111~11n)에 서버 장치 외부로부터 네트워크를 통해 접속되는 클라이언트 장치(20a~20b) 등의 외부 장치와 파티션(111~11n) 사이의 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 허브(151, 152)는 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하기 때문에, 외부 장치로부터의 파티션(111~11n)에 대한 데이터 통신을 차단하여, 파티션(111~11n)을 이용하는 사용자의 보안을 유지할 수 있다.
그런데, 상기 실시예 1에서는 파티션 사이의 데이터 통신의 가능 여부를 허브에 미리 설정했지만, 파티션의 연산 처리의 부하 상태에 따라서 파티션 사이의 데이터 통신의 가능 여부를 결정하여도 좋다.
이에 따라, 연산 처리의 부하가 큰 파티션이 다른 파티션과의 사이에서 데이터 통신을 하고, 다른 파티션에 연산 처리의 일부를 담당하게 하여 부하의 분산을 가능하게 할 수 있다. 따라서, 본 실시예 2에서는 파티션의 연산 처리의 부하 상태에 따라서 데이터 통신의 가능 여부를 결정하는 경우에 관해서 설명한다.
우선, 본 실시예 2에 따른 서버 장치의 기능적 구성에 관해서 설명한다. 도 7은 실시예 22에 따른 서버 장치(70)의 기능적 구성을 도시하는 기능 블럭도이다. 한편, 여기서는 실시예 1에서 나타낸 서버 장치(20)와 동등한 기능을 갖는 기능부에 대해서는 상세한 설명을 생략한다.
도 7에 도시한 바와 같이, 서버 장치(70)는 LAN(90)을 통해 클라이언트 장치 (80a~80c)와 접속되어 있다. 클라이언트 장치(80a~80c)는 도 2에 도시한 클라이언트 장치(20a~20c)와 동등한 기능을 갖는 장치이며, 서버 장치(70)의 각 파티션에 연산 처리를 요청하는 장치이다.
이 서버 장치(70)는 도 2에 도시한 서버 장치(20)와 거의 동등한 기능을 갖지만, 서버 장치(20)와의 차이는 파티션의 연산 처리의 부하 상태에 따라서 파티션 사이의 데이터 통신의 가능 여부를 결정한다는 점이다.
서버 장치(70)는 파티션(711~71n), 허브(721, 722) 및 관리부(731, 732)를 갖는다. 파티션(711~71n)은 도 2에 도시한 파티션(111~11n)과 같은 기능을 갖는 것으로, 각 파티션(711~71n)은 연산부(711a~71na) 및 통신부(711b~71nb)를 구비한다. 연산부(711a~71na) 및 통신부(711b~71nb)는 도 2에 도시한 연산부(111a~11na) 및 통신부(111b~11nb)에 각각 대응하는 것이다.
허브(721, 722)는 도 2에 도시한 허브(151, 152)에 대응하는 것으로, 도 4에 나타낸 것과 같이 MAC 어드레스 테이블을 참조하여 포트 사이의 데이터 통신을 제어하는 처리를 한다.
관리부(731, 732)는 도 2에 도시한 관리부(161, 162)에 대응하는 것이다. 관리부(731, 732)는 통신부(731a, 732a), VLAN 설정 정보 수신부(731b, 732b), 통신 경로 전환부(731c, 732c), 통신 차단 요구 수신부(731d, 732d), 파티션 검출부(731e, 732e), 파티션 관리부(731f, 732f) 및 부하 분산 처리부(731g, 732g)를 갖는다.
이 중에서 통신부(731a, 732a), VLAN 설정 정보 수신부(731b, 732b), 통신 경로 전환부(731c, 732c), 통신 차단 요구 수신부(731d, 732d), 파티션 검출부(731e, 162e) 및 파티션 관리부(731f, 732f)는 도 2에 도시한 통신부(161a, 161a), VLAN 설정 정보 수신부(161b, 162b), 통신 경로 전환부(161c, 162c), 통신 차단 요구 수신부(161d, 162d), 파티션 검출부(161e, 162e) 및 파티션 관리부(161f, 162f)와 같은 기능을 갖는다.
부하 분산 처리부(731g, 732g)는 각 파티션(711~71n)이 실행하고 있는 연산 처리의 부하의 레벨에 관한 정보를 각 파티션(711~71n)으로부터 수집한다. 특히, 부하의 레벨에 관한 정보란 CPU 사용율이나 메모리 사용율이다.
그리고, 부하 분산 처리부(731g, 732g)는 부하의 레벨이 소정의 레벨 이상인 파티션(711~71n)을 검출한다. 부하의 레벨이 소정의 레벨 이상인 파티션(711~71n)이 검출된 경우에 부하 분산 처리부(731g, 732g)는 부하의 레벨이 소정의 레벨 이하인 파티션(711~71n)을 검출한다.
그 후, 부하 분산 처리부(731g, 732g)는 부하의 레벨이 소정의 레벨 이상인 파티션(711~71n)과 부하의 레벨이 소정의 레벨 이하인 파티션(711~71n)과의 사이에 서 데이터 통신이 가능하게 되도록 VLAN 설정 정보 수신부(731b, 732b)에 허브(721, 722)의 포트의 그룹 정보를 송신하여 VLAN의 설정을 한다.
한편, 파티션(711~71n)의 연산부(711a, 71na)에서 실행시키는 프로그램은 CPU 사용율이나 메모리 사용율이 소정의 레벨을 넘은 경우에는 파티션(711~71n)에 다른 파티션(711~71n)과의 사이에서의 데이터 통신을 하여 다른 파티션(711~71n)에 연산 처리의 일부를 분담시킬 수 있도록 한다.
그리고, VLAN 설정 정보 수신부(731b, 732b)에 의해 부하의 레벨이 소정 레벨 이상인 파티션(711~71n)과 부하의 레벨이 소정의 레벨 이하인 파티션(711~71n)의 사이에서 데이터 통신이 가능하게 되도록 설정된 경우에, 상기 프로그램은 파티션(711~71n)에 데이터 통신을 시작하게 하고 다른 파티션(711~71n)에 연산 처리의 일부를 실행시킨다.
한편, 서버 장치(70)의 하드웨어 구성은 도 5에 도시한 서버 장치(10)의 하드웨어 구성과 거의 마찬가지이다. 다만, 서버 장치(70)에 있어서는 부하 분산 처리부(731g, 732g)가 갖는 기능을 CPU(411, 412)에 실행시키는 부하 분산 처리 프로그램이 ROM(4511, 452)에 기억된다.
그리고, CPU(411, 412)는 ROM(451, 452)로부터 부하 분산 처리 프로그램을 읽어들임으로써, 부하 분산 처리 프로세스를 생성 및 실행하여, 부하 분산 처리부 (731g, 732g)가 갖는 기능을 실현한다.
이어서, 파티션(711~71n)의 부하 상태에 따라서 파티션(711~71n) 사이의 통신 가능 여부를 판정하는 처리의 처리 순서에 관해서 설명한다. 도 8은 파티션(711~71n)의 부하 상태에 따라서 파티션(711~71n) 사이의 통신 가능 여부를 판정하는 처리의 처리 순서를 나타내는 흐름도이다.
도 8에 도시한 바와 같이, 통신 가능 여부를 판정하는 처리에 있어서는, 우선 서버 장치(70)의 부하 분산 처리부(731g, 732g)는 각 파티션(711~71n)의 연산부(711a~71na)에 있어서의 연산 처리의 부하 상태의 정보를 수집한다(단계 S201). 여기서, 연산 처리의 부하 상태의 정보란, CPU 사용율이나 메모리 사용율의 정보이다.
이어서, 부하 분산 처리부(731g, 732g)는 부하가 소정의 레벨 이상인 연산부(711a~71na)가 있는지의 여부를 조사한다(단계 S202). 부하가 소정의 레벨 이상인 연산부(711a~71na)가 없는 경우에는(단계 S202, 아니오) 그대로 통신 가능 여부를 판정하는 처리를 종료한다.
부하가 소정의 레벨 이상인 연산부(711a~71na)가 있는 경우에는(단계 S202, 예) 부하 분산 처리부(731g, 732g)는 부하가 소정의 레벨 이하인 연산부(711a~71na)가 있는지의 여부를 조사한다(단계 S203).
그리고, 부하가 소정의 레벨 이하인 연산부(711a~71na)가 없는 경우에는(단계 S203, 아니오) 그대로 통신 가능 여부를 판정하는 처리를 종료한다. 즉, 이 경우는 연산 처리의 부하 분산은 이루어지지 않는다.
부하가 소정의 레벨 이하인 연산부(711a~71na)가 있는 경우에는(단계 S203, 예), 부하 분산 처리부(731g, 732g)는 부하가 소정의 레벨 이상인 연산부와 부하가 소정의 레벨 이하인 연산부 사이의 데이터 통신을 허가하도록 설정한다(단계 S204).
특히, 부하 분산 처리부(731g, 732g)는 부하의 레벨이 소정의 레벨 이상인 연산부(711a~71na)와, 부하의 레벨이 소정의 레벨 이하인 연산부(711a~71na) 사이에서 데이터 통신이 가능하게 되도록 허브(721, 722) 포트의 그룹 정보를 VLAN 설정 정보 수신부(731b, 732b)에 송신하여 포트의 VLAN 설정을 한다.
그 후, 부하 분산 처리부(731g, 732g)는 부하의 레벨이 소정의 레벨 이상인 연산부(711a~71na)에 대하여 부하의 레벨이 소정의 레벨 이하인 연산부(711a~71na)에 연산 처리를 분산시키는 처리를 실행하도록 요구하여(단계 S205), 통신 가능 여부를 판정하는 처리를 종료한다.
한편, 통신 가능 여부를 판정하는 처리는 부하 분산 처리부(731g, 732g)에 의해 정기적으로 실행된다. 즉, 부하 분산 처리부(731g, 732g)는 소정 시간마다 각 연 산부(711a~71na)의 연산 처리의 부하 상태의 정보를 수집하여, 파티션(711~71n) 사이의 통신 가능 여부를 판정하는 처리를 한다.
상술한 것과 같이, 본 실시예 2에서 부하 분산 처리부(731g, 732g)는 파티션(711~71n)이 수행하는 정보 처리에 관한 부하 정보를 취득하고, VLAN 설정 정보 수신부(731b, 732b)는 부하 정보가 취득된 파티션(711~71n)과 다른 파티션(711~71n)과의 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하기 때문에, 부하가 큰 파티션(711~71n)이 다른 파티션(711~71n)과의 사이에서 데이터 통신할 수 있도록 설정할 수 있어, 부하가 큰 파티션(711~71n)은 다른 파티션(711~71n)에 정보 처리의 분담을 요청할 수 있다.
그런데, 지금까지 본 발명의 실시예에 관해서 설명했지만 본 발명은 상술한 실시예 이외에도 특허청구범위에 기재한 기술적 사상의 범위 내에서 여러 가지 다른 실시예로써 실시가능하다.
또한, 본 실시예에서 설명한 각 처리 중, 자동적으로 이루어지는 것으로서 설명한 처리의 전부 또는 일부를 수동적으로 실시할 수도 있고, 또는 수동적으로 이루어지는 것으로서 설명한 처리의 전부 또는 일부를 공지의 방법으로 자동적으로 실시하는 것도 가능하다.
이 밖에, 상기 문서나 도면 중에서 나타낸 처리 순서, 제어 순서, 구체적 명칭, 각종 데이터나 파라메터를 포함하는 정보에 관하여는 특별히 기술하는 경우를 제외하고 임의로 변경할 수 있다.
또한, 도시한 장치의 각 구성부는 기능 개념적인 것으로, 반드시 물리적으로 도시한 것과 같이 구성되어 있을 필요는 없다. 즉, 각 구성부의 분산·통합의 구체적 형태는 도시한 것에 한정되지 않고, 전부 또는 일부를 각종 부하나 사용 상황 등에 따라서 임의의 단위로 기능적 또는 물리적으로 분산·통합하여 구성할 수 있다.
더욱이, 도시한 장치에 의해 이루어지는 각 처리 기능은 전부 또는 임의의 일부가 CPU 및 이 CPU에서 해석 실행되는 프로그램으로써 실현되거나 혹은 결선 논리(wired logic)에 의한 하드웨어로서 실현될 수 있다.
(부기 1) 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되며, 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치를 구비한 장치로서,
정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 수단과,
상기 설정 정보 수신 수단에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 통신 제어 수단을 구비한 것을 특징으로 하는 서버 장치. (1)
(부기 2) 부기 1에 있어서, 상기 정보 처리 장치가 데이터 통신을 수행하는 통신 경로에 관한 이상을 검출하고 이상이 검출된 경우에 데이터 통신을 하는 통신 경로를 예비의 통신 경로로 전환하는 통신 경로 전환 수단을 구비하고, 상기 설정 정보 수신 수단은 상기 통신 경로 전환 수단에 의해 통신 경로가 예비의 통신 경로 로 전환된 경우에 상기 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 서버 장치. (2)
(부기 3) 부기 1 또는 2에 있어서, 상기 정보 처리 장치가 추가된 경우에 추가된 정보 처리 장치를 검출하는 정보 처리 장치 검출 수단을 구비하고, 상기 설정 정보 수신 수단은 검출된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 서버 장치. (3)
(부기 4) 부기 1, 2 또는 3에 있어서, 정보 처리 장치에 할당되는 하드웨어 자원에 관한 설정 정보를 수신하여, 수신한 설정 정보에 기초하여 정보 처리 장치에 하드웨어 자원을 할당하는 하드웨어 자원 할당 수단을 구비하고, 상기 설정 정보 수신 수단은 하드웨어 자원이 할당된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 서버 장치. (4)
(부기 5) 부기 1 내지 4 중 어느 하나에 있어서, 정보 처리 장치가 수행하는 정보 처리에 관한 부하 정보를 취득하는 부하 정보 취득 수단을 구비하고, 상기 설정 정보 수신 수단은 상기 부하 정보 취득 수단에 의해 부하 정보가 취득된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 서버 장치. (5)
(부기 6) 부기 1 내지 5 중 어느 하나에 있어서, 상기 설정 정보 수신 수단은 정보 처리 장치에 서버 장치 외부로부터 네트워크를 통해 접속되는 외부 장치와 정보 처리 장치 사이의 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 상기 통신 제어 수단은 상기 설정 정보 수신 수단에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 것을 특징으로 하는 서버 장치.
(부기 7) 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되며, 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치와, 정보 처리 장치 사이에서 이루어지는 데이터 통신을 제어하는 통신 제어 장치를 구비한 서버 장치의 데이터 통신을 제어하는 통신 제어 방법으로서,
정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 단계; 및
상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 정보 처리 장치 사이에서 이루어지는 데이터 통신을 상기 통신 제어 장치에 있어서 제어하는 통신 제어 단계를 포함한 것을 특징으로 하는 통신 제어 방법.
(부기 8) 부기 7에 있어서, 상기 정보 처리 장치가 데이터 통신을 수행하는 통신 경로에 관한 이상을 검출하고 이상이 검출된 경우에 데이터 통신을 하는 통신 경로를 예비의 통신 경로로 전환하는 통신 경로 전환 단계를 포함하고, 상기 설정 정보 수신 단계는 상기 통신 경로 전환 단계에 의해 통신 경로가 예비의 통신 경로로 전환된 경우에 상기 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 통신 제어 방법.
(부기 9) 부기 7 또는 8에 있어서, 상기 정보 처리 장치가 추가된 경우에 추가된 정보 처리 장치를 검출하는 정보 처리 장치 검출 단계를 포함하고, 상기 설정 정보 수신 단계는, 검출된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 통신 제어 방법.
(부기 10) 부기 7, 8 또는 9에 있어서, 정보 처리 장치에 할당되는 하드웨어 자원에 관한 설정 정보를 수신하고 수신한 설정 정보에 기초하여 정보 처리 장치에 하드웨어 자원을 할당하는 하드웨어 자원 할당 단계를 포함하고, 상기 설정 정보 수신 단계는 하드웨어 자원이 할당된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 통신 제어 방법.
(부기 11) 부기 7 내지 10의 어느 하나에 있어서, 정보 처리 장치가 수행하는 정보 처리에 관한 부하 정보를 취득하는 부하 정보 취득 단계를 포함하고, 상기 설정 정보 수신 단계는 상기 부하 정보 취득 단계에 의해 부하 정보가 취득된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 상기 통신 제어 단계는 상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 것을 특징으로 하는 통신 제어 방법.
(부기 12) 부기 7 내지 11의 어느 하나에 있어서, 상기 설정 정보 수신 단계는, 정보 처리 장치에 서버 장치 외부로부터 네트워크를 통해 접속되는 외부 장치와의 사이의 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고. 상기 통신 제어 단계는, 상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 것을 특징으로 하는 통신 제어 방법.
(부기 13) 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되고, 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치 및 정보 처리 장치 사이에서 이루어지는 데이터 통신을 제어하는 통신 제어 장치를 구비한 서버 장치의 데이터 통신을 제어하는 통신 제어 프로그램으로서,
정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 단계;
상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 정보 처리 장치 사이에서 이루어지는 데이터 통신을 상기 통신 제어 장치에 있어서 제어하는 통신 제어 단계을 컴퓨터에 실행시키는 것을 특징으로 하는 통신 프로그램.