KR20060059156A - 서버 장치 - Google Patents

서버 장치 Download PDF

Info

Publication number
KR20060059156A
KR20060059156A KR20050024598A KR20050024598A KR20060059156A KR 20060059156 A KR20060059156 A KR 20060059156A KR 20050024598 A KR20050024598 A KR 20050024598A KR 20050024598 A KR20050024598 A KR 20050024598A KR 20060059156 A KR20060059156 A KR 20060059156A
Authority
KR
South Korea
Prior art keywords
information processing
communication
setting information
data communication
information
Prior art date
Application number
KR20050024598A
Other languages
English (en)
Other versions
KR100715962B1 (ko
Inventor
수지 니시노
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20060059156A publication Critical patent/KR20060059156A/ko
Application granted granted Critical
Publication of KR100715962B1 publication Critical patent/KR100715962B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 연산 등의 정보 처리를 하는 파티션 사이에서의 데이터 통신을 용이하고 효율적으로 제어하여, 파티션을 이용하는 사용자의 보안을 유지하는 것을 과제로 한다.
서버 장치(10)의 VLAN 설정 정보 수신부(161b, 162b)가 파티션(111~11n) 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 허브(151, 152)가 VLAN 설정 정보 수신부(161b, 162b)에 의해 수신된 설정 정보에 기초하여 파티션(111~11n) 사이에서 이루어지는 데이터 통신을 제어한다.
데이터 통신, 파티션, VLAN, 보안, 설정 정보

Description

서버 장치{SERVER}
도 1은 실시예 1에 관한 보안 유지 처리의 개념을 설명하는 도면.
도 2는 도 1에 도시한 서버 장치(10)의 기능적 구성을 도시하는 기능 블럭도.
도 3은 허브(151, 152)의 기능적 구성을 도시하는 기능 블럭도.
도 4는 도 3에 도시한 MAC 어드레스 테이블(154a)의 예시도.
도 5는 도 2에 도시한 서버 장치(10)의 하드웨어 구성도.
도 6은 서버 장치(10)의 통신 경로 전환부(161c, 162c)가 수행하는 데이터의 통신 경로 전환 처리의 처리 순서를 나타내는 흐름도.
도 7은 실시예 2에 따른 서버 장치(70)의 기능적 구성을 도시하는 기능 블럭도.
도 8은 파티션(711~71n)의 부하 상태에 따라서 파티션(711~71n) 사이의 통신 가능 여부를 판정하는 처리 순서를 나타내는 흐름도.
도 9는 종래의 계산기 서버 장치(1)의 시스템 구성을 설명하는 도면.
<도면의 주요부분에 대한 부호의 설명>
1 : 계산기 서버 장치 10, 70 : 서버 장치
111~11n, 21~2n, 711~71n : 파티션 111a~11na, 711a~71na : 연산부
111b~11nb, 711b~71nb : 통신부 12, 401, 402 : 관리 보드
13, 431, 432, 521~52n, 531~53n : NIC 14, 441, 442 : 커넥터
15, 151, 152, 421, 422, 5, 721, 722 : 허브
1501~150m, 81~8n, 8a, 8b : 포트 1511~151m : AD 변환부
1521~152m : 에러 검출부 1531~153m : 버퍼 처리부
154 : 기억부 154a : MAC 어드레스 테이블
155 : 스위칭 처리부 161, 162, 731, 732 : 관리부
161a, 162a, 731a, 732a : 통신부
161b, 162b, 731b, 732b : VLAN 설정 수신부
161c, 162c, 731c, 732c : 통신 경로 전환부
161d, 162d, 731d, 732d : 통신 차단 요구 수신부
161e, 162e, 731e, 732e : 파티션 검출부
161f, 162f, 731f, 732f : 파티션 관리부
20a~20c, 31~33, 80a~80c : 클라이언트 장치
30, 90 : LAN 4 : 관리 서버 장치
411, 412, 611~612n : CPU 451, 452 : ROM
501~50n/2 : I/O 디바이스 탑재 보드 511~51n : ICH
601~60n/2 : 시스템 보드 621~62n : 메모리
731g, 732g : 부하 분산 처리부 91, 92, 93 : 포트의 그룹
비특허문헌 1 : 후지쯔 주식회사, "PRIMEPOWER의 테크놀러지", [online], [2004년 8월 16일 검색], 인터넷 <URL:http://primeserver.fujitsu.com/
primepower/concept/technology/throughput_f.htm1>
특허문헌 1 : 일본 공개 특허 2003-196254호 공보
본 발명은 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되어, 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치를 구비한 서버 장치에 관한 것으로, 특히 연산 등의 정보 처리를 하는 파티션 사이에서의 데이터 통신을 용이하고 효율적으로 제어하여, 파티션을 이용하는 사용자의 보안을 유지할 수 있는 서버 장치에 관한 것이다.
종래에는, 데이터 해석 등에 관한 수치 계산을 하는 계산기 서버 장치가 널리 이용되고 있다. 최근에는, CPU(Central Processing Unit)나 메모리 등의 하드 웨어 자원을 분할하여 파티션을 복수로 구성하여, 파티션마다 연산 처리를 실행하는 계산기 서버 장치도 등장하고 있다.
파티션을 복수로 구비한 계산기 서버 장치에서는 각 파티션이 서로 독립되어 있기 때문에 파티션마다 다른 OS(Operating System)를 탑재할 수 있고, 또한 파티션마다 다른 애플리케이션 프로그램을 병행하여 실행할 수 있다(예컨대, 비특허문헌 1 참조).
도 9는 상술한 종래의 계산기 서버 장치(1)의 시스템 구성을 설명하는 도면이다. 도 9에 도시한 바와 같이, 이 시스템은 계산기 서버 장치(1)의 각 파티션(21~2n)과 클라이언트 장치(31~33) 및 관리 서버 장치(4)와 허브(5)를 통해 접속되어 있다.
클라이언트 장치(31~33)는 계산기 서버 장치(1)의 파티션(21~2n)과의 사이에서 통신 접속을 하여 파티션(21~2n)에 연산 처리의 실행을 요청하는 장치이다. 클라이언트 장치(31~33)는 허브(5)에 직접 또는 LAN(6)을 통하여 접속된다.
관리 서버 장치(4)는 계산기 서버 장치의 각 파티션(21~2n)의 설정을 하는 장치이다. 특히 관리 서버 장치(4)는 각 파티션(21~2n)에 CPU나 메모리 등의 하드웨어 자원을 할당하는 처리를 한다.
허브(5)는 허브(5)의 포트에 접속된 장치로부터 수신받은 데이터를 데이터를 송신받는 장치가 접속된 포트로 송출하는 장치이다. 허브(5)는 클라이언트장치(31 ~33), 각 파티션(21~2n) 및 관리 서버 장치(4) 사이에서 데이터 통신을 하는 네트워크를 구축한다.
여기서, 허브(5)에 접속된 장치 사이의 데이터 통신을 제한하고 싶은 경우에는 VLAN(Virtual Local Area Network) 기능을 탑재한 허브를 이용할 수 있다. VLAN 기능을 이용함으로써 각 장치가 접속된 허브의 포트를 그룹화하여 다른 그룹에 속하는 포트 사이에서의 데이터 통신을 거부하도록 설정함으로써 장치 사이의 데이터 통신이 제한된다.
또한, 특허문헌 1에는 도 9에 도시한 계산기 서버 장치의 시스템과 같은 방식의 구성을 갖는 프로세서 베이스 시스템이 개시되어 있다. 프로세서 베이스 시스템에서는 파티션들을 스위치에 의해 접속시켜 각 파티션이 다른 파티션과의 사이에서 데이터 통신을 할 수 있는 네트워크를 구축한다.
상술한 비특허문헌 1 및 특허문헌 1로 대표되는 종래 기술에서는 파티션 사이에서의 데이터 통신을 용이하고 효율적으로 제어하는 것이 어렵다는 문제가 있었다.
특히, 각 파티션을 다른 사용자가 이용하는 경우에, 보안상 파티션 사이에서의 데이터 통신을 차단할 필요가 있지만 특허문헌 1의 종래 기술에서는 파티션끼리가 물리적으로 접속되고 있기 때문에 파티션 사이에서의 데이터 통신을 제어하고 싶은 경우라도 제어하기가 어려웠다.
또한, 도 9에서 설명한 바와 같이 VLAN 기능을 갖는 허브를 설치함으로써 파티션 사이에서의 데이터 통신을 제어하는 경우에는 허브의 설치 위치와 각 파티션 사이의 거리가 떨어져 있으면 허브의 각 포트에 접속되어 있는 파티션을 특정하기가 번거로워 VLAN 설정시에 그룹화하는 포트를 지정하기가 용이하지 않다.
특히, 파티션의 수가 많은 경우에는 허브의 각 포트와 파티션 사이의 대응 관계를 확인하는 것이 더욱 어렵게 된다. 또한, 자주 VLAN 설정을 변경하는 경우에도 마찬가지로 상기 대응 관계를 그 때마다 확인하는 것이 어럽다.
그 때문에, 파티션의 수가 많은 경우나 빈번하게 VLAN의 설정을 변경하는 경우에도 파티션 사이에서의 데이터 통신을 효율적으로 제어하여 파티션을 이용하는 사용자의 보안을 유지할 수 있는지가 중요한 문제였다.
본 발명은 상술한 종래 기술에 의한 문제점을 해소하기 위한 것으로, 연산 등의 정보 처리를 수행하는 파티션 사이에서의 데이터 통신을 용이하고 효율적으로 제어하여, 파티션을 이용하는 사용자의 보안을 유지할 수 있는 서버 장치를 제공하는 것을 목적으로 한다.
상술한 과제를 해결하여 목적을 달성하기 위하여, 본 발명은 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되고 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치를 갖춘 서버 장치로서, 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 수단과, 상기 설정 정보 수신 수단에 의해 수신된 설정 정보에 기 초하여 상기 데이터 통신을 제어하는 통신 제어 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 정보 처리 장치가 데이터 통신을 하는 통신 경로에 관한 이상을 검출하여 이상이 검출된 경우에 데이터 통신을 하는 통신 경로를 예비의 통신 경로로 전환하는 통신 경로 전환 수단을 구비하고, 상기 설정 정보 수신 수단은 상기 통신 경로 전환 수단에 의해 통신 경로가 예비의 통신 경로로 전환된 경우에 상기 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 정보 처리 장치가 추가된 경우에, 추가된 정보 처리 장치를 검출하는 정보 처리 장치 검출 수단을 구비하고, 상기 설정 정보 수신 수단은 검출된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 정보 처리 장치에 할당되는 하드웨어 자원에 관한 설정 정보를 수신하고 수신한 설정 정보에 기초하여 정보 처리 장치에 하드웨어 자원을 할당하는 하드웨어 자원 할당 수단을 구비하고, 상기 설정 정보 수신 수단은 하드웨어 자원이 할당된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 정보 처리 장치가 수행하는 정보 처리 에 관한 부하 정보를 취득하는 부하 정보 취득 수단을 구비하고, 상기 설정 정보 수신 수단은 상기 부하 정보 취득 수단에 의해 부하 정보가 취득된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 설정 정보 수신 수단은 정보 처리 장치에 서버 장치 외부로부터 네트워크를 통해 접속되는 외부 장치와 정보 처리 장치 사이의 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 상기 통신 제어 수단은 상기 설정 정보 수신 수단에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하하는 것을 특징으로 한다.
또, 본 발명은 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되고 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치와, 정보 처리 장치 사이에서 이루어지는 데이터 통신을 제어하는 통신 제어 장치를 구비한 서버 장치의 데이터 통신을 제어하는 통신 제어 방법으로서, 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 단계, 상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 정보 처리 장치 사이에서 이루어지는 데이터 통신을 상기 통신 제어 장치에 있어서 제어하는 통신 제어 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 정보 처리 장치가 데이터 통신을 하는 통신 경로에 관한 이상을 검출하고 이상이 검출된 경우에 데이터 통신을 하는 통신 경로를 예비의 통신 경로로 전환하는 통신 경로 전환 단계를 포함하고, 상기 설정 정보 수신 단계는 상기 통신 경로 전환 단계에 의해 통신 경로가 예비의 통신 경로로 전환된 경우에 상기 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 정보 처리 장치가 추가된 경우에 추가된 정보 처리 장치를 검출하는 정보 처리 장치 검출 단계를 포함하고, 상기 설정 정보 수신 단계는 검출된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 정보 처리 장치에 할당되는 하드웨어 자원에 관한 설정 정보를 수신하고, 수신한 설정 정보에 기초하여 정보 처리 장치에 하드웨어 자원을 할당하는 하드웨어 자원 할당 단계를 포함하며, 상기 설정 정보 수신 단계는 하드웨어 자원이 할당된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 정보 처리 장치가 수행하는 정보 처리에 관한 부하 정보를 취득하는 부하 정보 취득 단계를 포함하고, 상기 설정 정보 수신 단계는 상기 부하 정보 취득 단계에 의해 부하 정보가 취득된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하며, 상기 통신 제어 단계는 상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 설정 정보 수신 단계는 정보 처리 장치에 서버 장치 외부로부터 네트워크를 통해 접속되는 외부 장치와 정보 처리 장치 사이의 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 상기 통신 제어 단계는 상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 것을 특징으로 한다.
또한, 본 발명은 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되고 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치와 정보 처리 장치 사이에서 이루어지는 데이터 통신을 제어하는 통신 제어 장치를 구비한 서버 장치의 데이터 통신을 제어하는 통신 제어 프로그램으로서, 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 단계와 상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 정보 처리 장치 사이에서 이루어지는 데이터 통신을 상기 통신 제어 장치에 있어서 제어하는 통신 제어 단계를 컴퓨터에 실행시키는 것을 특징으로 한다.
이하 첨부 도면을 참조하여, 본 발명에 따른 서버 장치의 적합한 실시예를 상세히 설명한다. 이하에서는, 연산 처리하는 복수의 파티션을 내장한 서버 장치가 파티션을 이용하는 사용자의 보안을 보호하는 경우에 대해 설명한다.
우선, 본 실시예 1에 따른 보안 유지 처리의 개념에 관해서 설명한다. 도 1은 실시예 1에 따른 보안 유지 처리의 개념을 설명하는 도면이다. 도 1에 도시한 바와 같이, 서버 장치(10)는 파티션(111~11n), 관리 보드(12), NIC(Network Interface Card, 13), 커넥터(14) 및 허브(15)를 내장하고 있다.
파티션(111~11n)은 CPU나 메모리 등의 하드웨어 자원을 각각 탑재하여, 연산 처리를 하는 장치이다. 관리 보드(12)는 CPU나 메모리 등의 하드웨어 자원을 각 파티션(111~11n)에 할당하는 처리 등을 하는 CPU(미도시), NIC(13) 또는 허브(15) 등의 각 디바이스를 탑재한 기판이다.
NIC(13)는 관리 보드(12)가 허브(15)를 통해 다른 장치와의 사이에서 데이터 통신을 하기 위한 네트워크 인터페이스이다. 커넥터(14)는 파티션(111~11n)에 연산 처리를 요청하는 클라이언트 장치 등의 외부 장치가 LAN(Local Area Network) 등을 통해 접속되는 접속부이다.
커넥터(14)에 접속된 외부 장치는 허브(15)를 통해 각 파티션(111~11n)에 연산 처리를 요청한다. 또한, 외부 장치는 허브(15)를 통해 관리 보드(12)에 접속하여, 각 파티션(111~11n)에 대한 하드웨어 자원의 할당의 변경 등을 관리 보드(12)에 요구한다.
허브(15)는 커넥터(14)에 접속되는 외부 장치, 관리 보드(12) 및 각 파티션(111~11n) 사이에서의 데이터 통신을 제어하는 장치이다. 이 허브(15)는 상기 외부 장치, 관리 보드(12) 및 각 파티션(111~11n)을 각각 접속하는 복수의 포트(8a, 8b, 81~8n)를 구비하고 있다.
허브(15)는 VLAN(Virtual Local Area Network) 기능을 갖고 있고, 허브(15)에 접속되는 장치가 속하는 가상적인 LAN(VLAN)를 설정하여, 다른 VLAN에 속하는 장치 사이의 데이터 통신을 차단할 수 있다. 특히, 포트(8a, 8b, 81~8n)의 그룹(91~93)을 설정함으로써 VLAN을 설정한다.
도 1에 도시한 바와 같이, VLAN을 설정하기 이전에는 허브(15) 내부에서 파티션(111~11n) 사이가 물리적으로 접속 가능하기 때문에 파티션(111~11n) 사이의 데이터 통신이 실행되어 보안 유지가 어렵게 된다.
그 때문에 데이터 통신을 차단하고 싶은 파티션(111~11n)의 포트(81~8n)가 다른 그룹(91~93)에 속하도록 VLAN을 설정하여, 파티션(111~11n) 사이의 데이터 통신을 차단한다.
예를 들면, 도 1에서는 포트(151)가 속하는 그룹(91)과 포트(82, 83)가 속하는 그룹(92)과 포트(84~8n)가 속하는 그룹(93)이 설정되어 있다. 이 경우, 포트(81)에 접속된 파티션(111)과, 포트(82)에 접속된 파티션(112) 사이의 데이터 통신은 차단된다. 마찬가지로, 다른 그룹(91~93)에 속하는 포트(81~8n)에 접속된 그 밖의 파티션(111~11n) 사이의 데이터 통신도 차단된다.
여기서는, 파티션(111~11n) 사이의 데이터 통신을 차단하는 경우를 나타냈지만, 파티션(111~11n) 사이의 데이터 통신이 필요하게 되는 경우에는 설정한 그룹(91~93)을 재설정하는 등 적절하게 대응할 수 있다.
또한, 허브(15)와 파티션(111~11n)이 서버 장치(10) 내에 내장되어 있기 때문에 파티션(111~11n)의 수가 증가한 경우라도 허브(15)의 포트와 파티션(111~11n) 사이의 대응 관계를 용이하게 확인할 수 있어서 파티션(111~11n)을 효율적으로 운영할 수 있다.
이와 같이, 서버 장치(10) 내에 VLAN 기능을 갖는 허브(15)를 내장하여, 파티션(111~11n) 사이의 데이터 통신의 필요성에 따라 파티션(111~11n) 사이의 데이터 통신의 가능 여부를 설정할 수 있도록 했기 때문에, 파티션(111~11n)의 수가 많은 장소나 빈번하게 VLAN의 설정을 변경하는 경우라도 파티션(111~11n) 사이에서의 데이터 통신을 효율적으로 제어하여, 파티션(111~11n)을 이용하는 사용자의 보안을 유지할 수 있다.
이어서, 도 1에 도시한 서버 장치(10)의 기능적 구성에 관해서 설명한다. 도 2는 도 1에 도시한 서버 장치(10)의 기능적 구성을 도시하는 기능 블럭도이다. 도 2에 도시한 바와 같이, 서버 장치(10)는 LAN(30)을 통해 클라이언트 장치(20a~20c)와 접속되어 있다. 클라이언트 장치(20a~20c)는 도 1에서 설명한 외부 장치 에 대응하며 서버 장치(10)의 각 파티션(111~11n)에 연산 처리를 요청하는 장치이다.
서버 장치(10)는 연산 처리하는 복수의 파티션(111~11n)을 내장한 장치이다. 서버 장치(10)는 단순히 연산 처리하는 것뿐만 아니라 파티션(111~11n) 사이의 데이터 통신을 제어한다. 서버 장치(10)는 파티션(111~11n), 허브(151, 152) 및 관리부(161, 162)를 구비한다.
이 중, 허브(151, 152)와 관리부(161, 162)는 동일한 기능을 갖는 것이 2개씩 존재한다. 그리고, 서버 장치(10)는 관리부(161), 허브(151) 및 파티션(111~11n)을 접속하는 통신 경로와, 관리부(162), 허브(152) 및 파티션(111~11n)을 접속하는 통신 경로의 2개의 통신 경로를 갖도록 구성된다.
데이터 통신을 하는 경우에는, 2개의 통신 경로 중 어느 한 쪽만이 사용되며 사용되지 않는 통신 경로는 사용중의 통신 경로에 이상이 발생한 경우에 전환되는 예비의 통신 경로가 된다.
이와 같이, 서버 장치(10)의 통신 경로를 예비적(redundant)으로 구성하고, 한 쪽의 통신 경로에 이상이 발생한 경우에 다른 쪽의 통신 경로로 전환함으로써 파티션(111~11n)을 안정적으로 운용할수 있다.
여기서, 파티션(111~11n)은 도 1에 있어서 설명한 것으로, CPU나 메모리 등 의 하드웨어 자원을 각각 탑재하여, 연산 처리를 각각 수행하는 장치이다. 각 파티션 (111~11n)은 연산부(111a~11na) 및 통신부(111b~11nb)를 갖는다.
연산부(111a~11na)는 클라이언트 장치(20a~20c)로부터 요청된 연산 처리를 실행한다. 각 연산부(111a~11na)는 CPU나 메모리 등을 탑재한 시스템 보드에 의해 구성된다.
통신부(111b~11nb)는 허브(151, 152) 사이에서 데이터 통신을 하는 네트워크 인터페이스이다. 각 통신부(111b~11nb)는 연산부(111a~11na)와 허브(151, 152) 사이에서 통신하는 I/O(Input/Output) 디바이스를 탑재한 lO 디바이스 탑재 보드에 의해 구성된다.
파티션(111~11n)을 추가하는 경우에는, 연산부(111a~11na)를 구성하는 시스템 보드와 통신부(111b~11nb)를 구성하는 I/O 디바이스 탑재 보드가 소정의 슬롯에 삽입된다.
슬롯과 허브(151, 152) 사이는 미리 결선되어 있으며, 시스템 보드와 I/O 디바이스 탑재 보드를 내장함으로써, 연산부(111a~11na), 통신부(111b~11nb) 및 허브(151, 152)가 통신 회선에 의해 접속된다.
허브(151, 152)는 도 1에서 설명한 허브(15)에 대응한다. 도 3은 허브(151, 152)의 기능적 구성을 도시하는 기능 블럭도이다. 도 3에 도시한 바와 같이, 이 허브(151, 152)는 포트(1501~150m), AD 변환부(1511~151m), 에러 검출부(1521~152m), 버퍼 처리부(1531~153m), 기억부(154) 및 스위칭 처리부(155)를 갖는다.
포트(1501~150m)는 클라이언트 장치(20a~20c), 각 파티션(111~11n) 및 관리부(161, 162)가 접속되는 포트이다. AD 변환부(1511~151m)는 포트(1501~150m)에서 수신한 아날로그 신호를 디지털 신호로 변환하고, 디지털 신호를 아날로그 신호로 변환하여 포트(1501~150m)에서 송신하는 처리를 한다.
에러 검출부(1521~152m)는 AD 변환부(1511~151m)로부터 디지털 신호로 변환된 패킷 데이터를 수신하고 에러 검출을 한다. 패킷 데이터에 에러가 검출된 경우에는 에러 검출부(1521~152m)는 수신한 패킷 데이터를 파기한다. 에러가 검출되지 않은 경우에는 에러 검출부(1521~152m)는 패킷 데이터를 버퍼 처리부(1531~153m)에 저장한다.
버퍼 처리부(1531~153m)는 패킷 데이터를 저장하는 버퍼 메모리이다. 기억부(154)는 반도체 메모리 등의 기억 디바이스이다. 기억부(154)는 MAC(Media Access Control) 어드레스 테이블(154a)을 기억하고 있다.
도 4는 도 3에 도시한 MAC 어드레스 테이블(154a)의 예를 도시한 도면이다. 도 4에 도시한 바와 같이, MAC 어드레스 테이블(154a)은 MAC 어드레스, 포트 번호, VLAN 식별 번호 및 포트 차단 플래그의 정보가 기억되어 있다.
MAC 어드레스는 각 포트(1501~150m)에 접속된 클라이언트 장치(20a~20c), 각 파티션(111~11n) 및 관리부(161, 162) 등의 각 장치에 할당되어 있는 MAC 어드레스의 정보이다.
포트 번호는 각 포트(1501~150m)에 할당된 번호이다. VLAN 식별 번호는 각 포트(1501~150m)에 설정된 VLAN을 식별하는 식별 번호이다. 동일한 VLAN 식별 번호를 갖는 포트(1501~150m) 사이에서는 데이터의 통신이 허용되지만, 다른 VLAN 식별 번호를 갖는 포트(1501~150m) 사이에서는 데이터의 통신이 거부된다.
포트 차단 플래그는 포트(1501~150m)의 이용을 불가능하게 할지 여부의 설정 정보를 기억하는 것이다. 포트 차단 플래그는 예를 들면, 파티션(111~11n)에 접속하고 있는 클라이언트 장치(20a~20c) 등의 외부 장치와의 데이터 통신을 차단하고 싶은 경우에 설정된다.
도 4의 예에서는, 포트 번호가 「1」, 「2」, 「3」 및 「4」인 포트(1501~150m)에는 MAC 어드레스가 「00-53-74-C8-A2-78」, 「00-01-B9-83-CE-12」, 「00-00-A7-1C-7F-E2」, 「00-31-E9-34-82-93」인 장치가 접속되어 있다.
또, 포트 번호가 「1」 및 「2」인 포트(1501~150m)의 VLAN 식별 번호는 「 1」로 동일하며, 포트(1501~150m)에 접속된 장치 사이에서는 데이터의 통신이 허용된다.
그런데, 포트 번호가 「3」 및 「4」인 포트(1501~150m)의 VLAN 식별 번호는 「2」이며, 포트 번호가 「1」 및 「2」인 포트(1501~150m)의 VLAN 식별 번호와 다르기 때문에, 포트 번호가 「3」 및 「4」인 포트(1501~150m)에 접속된 장치와 포트 번호가 「1」 및 「2」인 포트(1501~150m)에 접속된 장치와의 사이의 데이터의 통신은 거부된다.
또한, 포트 번호가 「1」, 「2」 및 「3」인 포트(1501~150m)에 접속된 장치는 포트 차단 플래그가 「비차단」으로 설정되어 있어 포트(1501~150m)의 이용이 가능하고, 포트 번호가 「4」인 포트(1501~150m)에 접속된 장치는 포트 차단 플래그가 「차단」으로 설정되어 있어 포트(1501~150m)의 이용이 불가능하다.
도 3의 설명으로 되돌아가면, 스위칭 처리부(155)는 기억부(154)에 기억된 MAC 어드레스 테이블(154a)을 참조하여, 각 포트(1501~150m)에 접속된 장치 사이의 데이터 통신을 제어한다.
특히, 스위칭 처리부(155)는 MAC 어드레스 테이블(154a)의 포트 차단 플래그를 참조하여 패킷 데이터를 수신한 포트(1501~150m)가 「차단」으로 설정되어 있는지의 여부를 조사한다. 그리고, 「차단」으로 설정되어 있는 경우에는, 수신한 패 킷 데이터를 파기한다.
포트 차단 플래그가 「비차단」으로 설정되어 있는 경우에는, 스위칭 처리부(155)는 수신한 패킷 데이터의 송신 수신처인 수신처 MAC 어드레스의 정보를 취득하고, 수신처 MAC 어드레스에 대응하는 포트 번호를 MAC 어드레스 테이블(154a)에서 검색하여, 패킷 데이터를 송신하는 포트(1501~150m)를 검출한다.
그 때, 스위칭 처리부(155)는 다시 MAC 어드레스 테이블(154a)의 포트 차단 플래그를 참조하여, 검출한 포트(1501~150m)이 「차단」으로 설정되어 있는지의 여부를 조사한다. 그리고 「차단」으로 설정되어 있는 경우에는, 수신한 패킷 데이터를 파기한다.
포트 차단 플래그가 「비차단」으로 설정되어 있는 경우에는, 스위칭 처리부(155)는 MAC 어드레스 테이블(154a)에 기억된 VLAN 식별 번호의 정보를 취득하여, 패킷 데이터를 수신한 포트(1501~150m)와 패킷 데이터를 송신하는 포트(1501~150m)가 다른 VLAN에 속해 있는지의 여부를 VLAN 식별 번호가 동일한지의 여부를 조사함으로써 판정한다.
2개의 포트(1501~150m)가 다른 VLAN에 속해 있는 경우에는, 수신한 패킷 데이터를 파기한다. 2개의 포트(1501~150m)가 동일한 VLAN에 속해 있는 경우에는, 검출한 포트(1501~150m)으로부터 패킷 데이터를 송신하는 처리를 한다.
도 2의 설명으로 되돌아가면, 관리부(161, 162)는 서버 장치(10)를 제어하는 여러 가지 제어 처리를 한다. 관리부(161, 162)는 통신부(161a, 162a), VLAN 설정 정보 수신부(161b, 162b), 통신 경로 전환부(161c, 162c), 통신 차단 요구 수신부(161d, 162d), 파티션 검출부(161e, 162e) 및 파티션 관리부(161f, 162f)를 갖는다.
통신부(161a, 161a)는 허브(151, 152)와의 사이에서 데이터 통신을 하는 네트워크 인터페이스이다. VLAN 설정 정보 수신부(161b, 162b)는 서버 장치(10)에 접속된 클라이언트 장치(20a~20c) 등으로부터 허브(151, 152)에 설정하는 VLAN의 설정 정보를 수신한다. 특히, VLAN 설정 정보 수신부(161b, 162b)는 데이터 통신을 허가하는 포트(1501~150m)의 그룹의 정보를 수신한다.
그리고, VLAN 설정 정보 수신부(161b, 162b)가 통신을 허가하는 포트(1501~150m)의 그룹의 정보를 데이터 통신의 가능 여부에 관한 설정 정보로서 수신한 경우에, 허브(151, 152)의 VLAN 기능의 유효 또는 무효를 설정하는 동작 레지스터를 ON으로 함으로써 VLAN 기능을 유효화한다.
또한, VLAN 설정 정보 수신부(161b, 162b)는 정보를 수신한 그룹에 속하는 포트(1501~150m)에 대하여 다른 그룹의 VLAN 식별 번호와는 다른 공통의 VLAN 식별 번호를 할당하여, MAC 어드레스 테이블(154a)에 기억한다.
통신 경로 전환부(161c, 162c)는 데이터의 통신 경로에 이상이 발생하고 있지 않은지의 여부를 감시하여, 이상이 발생한 경우에 통신 경로를 예비의 통신 경로로 전환하는 처리를 한다.
특히, 통신 경로 전환부(161c)는 관리부(161), 허브(151) 및 파티션(111~11n)을 접속하는 통신 경로가 데이터 통신에 이용되고 있는 경우에, 통신 경로에 이상이 발생하고 있지 않은지의 여부를 감시한다.
그리고, 이상 발생을 검출한 경우에 통신 경로 전환부(161b)는 관리부(162)에 제어 정보를 송신하여 관리부(162)의 각 기능을 유효하게 하며, 관리부(162), 허브(152) 및 파티션(111~11n)을 접속하는 또 한 쪽의 통신 경로로 데이터 통신을 하는 통신 경로를 전환하도록 처리한다.
마찬가지로, 통신 경로 전환부(162c)는 관리부(162), 허브(152) 및 파티션(111~11n)을 접속하는 통신 경로가 데이터 통신에 이용되고 있는 경우에 통신 경로에 이상이 발생하고 있지 않은지의 여부를 감시한다.
그리고, 이상 발생을 검출한 경우에는 통신 경로 전환부(162c)는 관리부(161)에 제어 정보를 송신하여 관리부(161)의 각 기능을 유효하게 하며, 관리부(161), 허브(151) 및 파티션(111~11n)을 접속하는 또 한 쪽의 통신 경로로 데이터 통신을 하는 통신 경로를 전환하도록 처리한다.
통신 차단 요구 수신부(161d, 162d)는 서버 장치(10)에 접속된 클라이언트 장 치(20a~20c) 등의 외부 장치로부터 허브(151, 152)에 있어서 이용 가능 또는 이용 불가능으로 하는 포트(1501~150m)의 설정 정보를 수신한다.
그리고, 통신 차단 요구 수신부(161d, 162d)는 포트(1501~150m)의 이용을 불가능으로 하는 설정 정보를 수신한 경우에 허브(151, 152)에 기억된 MAC 어드레스 테이블(154a)에 있어서, 이용을 불가능으로 하는 포트(1501~150m)에 대응하는 포트 차단 플래그를 「차단」으로 설정한다.
또한, 포트(1501~150m)의 이용을 가능으로 하는 설정 정보를 수신한 경우에 통신 차단 요구 수신부(161d, 162d)는 포트(1501~150m)에 대응하는 포트 차단 플래그를 「비차단」으로 설정한다.
파티션 검출부(161e, 162e)는 파티션(111~11n)이 추가된 경우를 검출하여, 관리부(161, 162)와 파티션(111~11n) 사이의 데이터 통신을 허가하도록 설정한다.
특히, 파티션 검출부(161e, 162e)는 파티션(111~11n)을 구성하는 통신부(111b~11nb)인 I/O 디바이스 탑재 보드가 서버 장치(10)에 내장된 경우에, I/O 디바이스 탑재 보드로부터 발신되는 제어 정보를 수신하여, I/O 디바이스 탑재 보드가 내장되었음을 인식한다. 여기서, I/O 디바이스 탑재 보드는 통전된 경우에 제어 정보를 송신하도록 구성한다.
그리고, 파티션 검출부(161e, 162e)는 I/O 디바이스 탑재 보드, 즉 통신부(111b~11nb)로부터 제어 정보를 수신한 경우에 통신부(111b~11nb)와의 사이에서의 데이터 통신의 준비가 갖춰졌다고 판정하여, 통신부(111b~11nb)와의 사이에서의 데이터 통신을 허가로 설정한다.
파티션 관리부(161e, 162e)는 각 파티션(111~11n)의 설정을 한다. 특히, 파티션 관리부(161e, 162e)는 시스템 보드에 탑재된 CPU나 메모리 등의 하드웨어 자원을 복수의 세트로 분할하여, 각 파티션(111~11n)에 할당하는 처리를 한다.
이어서, 도 2에 도시한 서버 장치(10)의 하드웨어 구성에 관해서 설명한다. 도 5는 도 2에 도시한 서버 장치(10)의 하드웨어 구성을 도시한 도면이다. 도 5에 도시한 바와 같이, 서버 장치(10)는 관리 보드(401, 402)와 I/O 디바이스 탑재 보드(501~50n/2)가 접속되고, I/O 디바이스 탑재 보드(501~50n/2)와 시스템 보드(601~60n/2)가 접속된 구성으로 되어 있다.
관리 보드(401, 402)는 CPU(411, 412), 허브(421, 422), NIC(431, 432), 커넥터(441, 442), ROM(451, 452)의 각 디바이스를 탑재한 기판이다.
CPU(411, 412)는 도 2에서 설명한 관리부(161, 162)의 VLAN 설정 정보 수신부(161b, 162b), 통신 경로 전환부(161c, 162c), 통신 차단 요구 수신부(161d, 162d), 파 티션 검출부(161e, 162e) 및 파티션 관리부(161f, 162f)의 각 기능부가 하는 처리를 ROM(451, 452)에 미리 기억된 프로그램을 읽어들임으로써 실행한다.
허브(4211, 422)는 도 2 및 도 3에 도시한 허브(151, 152)에 대응하며, MAC 어드레스 테이블(154a)을 참조하여, 포트(1501~150m) 사이의 데이터 통신의 제어를 한다.
한편, 허브(421, 422)는 일반적인 허브의 하드웨어 구성과 같은 구성을 갖는다. 특히, 허브(421, 422)는 CPU와 ROM(Read Only Memory)를 내장하며(미도시), CPU가, ROM에 미리 기억된 통신 제어 프로그램을 읽어들여 통신 제어 프로세스를 실행함으로써, 도 3에 도시한 스위칭 처리부(155)가 수행하는 데이터 통신의 제어 처리를 한다.
NIC(431, 432)는 도 2에 도시한 관리부(161, 162)의 통신부(161a, 162a)에 대응하며, CPU(411, 412)가 허브(421, 422)와의 사이에서 데이터 통신을 하기 위한 네트워크 인터페이스이다. 한편, 데이터의 통신 규격에는 이더넷(등록상표) 규격이 이용된다.
커넥터(441, 442)는 클라이언트 장치(20a~20c) 등의 외부 장치를 LAN(30)을 통해 허브(421, 422)에 접속하는 접속부이다.
ROM(451, 452)은 CPU(411, 412)가 실행하는 프로그램을 기억하는 디바이스이 다. ROM(451, 452)은 도 2에서 설명한 관리부(161, 162)의 VLAN 설정 정보 수신부(161b, 162b), 통신 경로 전환부(161c, 162c), 통신 차단 요구 수신부(161d, 162d), 파티션 검출부(161e, 162e) 및 파티션 관리부(161f, 162f)가 갖는 각 기능을 CPU(411, 412)에 실행시키는 VLAN 설정 정보 수신 프로그램, 통신 경로 전환 프로그램, 통신 차단 요구 수신 프로그램, 파티션 검출 프로그램 및 파티션 관리 프로그램을 기억하고 있다.
그리고, CPU(411, 412)는 ROM(451, 452)으로부터 상기 각 프로그램을 읽어들임으로써, VLAN 설정 정보 수신 프로세스, 통신 경로 전환 프로세스, 통신 차단 요구 수신 프로세스, 파티션 검출 프로세스 및 파티션 관리 프로세스를 생성하여, 각 프로세스를 실행한다.
I/O 디바이스 탑재 보드(501~50n/2)는 도 2에 도시한 파티션(111~11n)의 통신부(111b~11nb)에 대응하여, ICH(I/O Controller Hub)(511~51n), NIC(521~52n) 및 NIC(531~53n)을 탑재하고 있다.
ICH(511~51n)는 NIC(521~52n), NIC(531~53n)가 허브(421, 422)로부터 수신한 데이터를 버스를 통해 시스템 보드(601~60n)에 전송하고, 시스템 보드(601~60n)로부터 버스를 통해 송신된 데이터를 NIC(521~52n, 531~53n)에 보내는 칩셋이다. NIC(521~52n, 531~53n)는 허브(421, 422)와의 사이에서 데이터 통신을 하는 네트워크 인터페이스이다.
시스템 보드(601~60n)는 도 2에 도시한 파티션(111~11n)의 연산부(111a~11na)에 대응하며, CPU(611~612n)나 메모리(621~62n)가 탑재된 기판이다.
도 5의 예에서는 각 파티션(111~11n)에 하나의 ICH(511~51n), 각 ICH(511~51n)용으로 구비된 2개의 NIC(521~52n, 531~53n), 2개의 CPU(611~612n), 및 메모리(621~62n)가 할당되고 있다.
여기서, 각 파티션(111~11n)에 할당하는 CPU(611~612n)의 수 및 메모리(621~62n)의 용량은 변경할 수 있다. 예를 들면, 파티션(111)에 CPU(611~612n)를 할당하고 파티션(112)에는 하나의 CPU(611~612n)를 할당하도록 할 수 있다.
또한, 각 파티션(111~11n)은 하드디스크 장치(미도시)도 할당된다. 하드디스크 장치는 I/O 디바이스 탑재 보드(501~50n/2)에 탑재된 ICH(511~51n)에 접속된다.
이어서, 서버 장치(10)의 통신 경로 전환부(161c, 162c)가 수행하는 데이터의 통신 경로의 전환 처리의 순서에 대해서 설명한다. 도 6은 서버 장치(10)의 통신 경로 전환부(161c, 162c)가 수행하는 데이터의 통신 경로의 전환 처리의 처리 순서를 나타내는 흐름도이다.
한편, 다음은 도 2에 있어서, 관리부(161), 허브(151) 및 파티션(111~11n)을 접속하는 통신 경로가 현재 사용중이며, 관리부(162), 허브(152) 및 파티션(111~11n)을 접속하는 통신 경로가 예비의 통신 경로인 경우에 관해서 설명한다.
도 6에 도시한 바와 같이, 이 데이터의 통신 경로 전환 처리에 있어서는 서버 장치(10)의 통신 경로 전환부(161c)는 각 파티션(111~11n)의 통신부(111b~11nb)에 장해 검출 신호를 송신한다(단계 S101).
그리고, 통신 경로 전환부(161c)는 송신한 장해 검출 신호에 대한 응답 신호를 통신부(111b~11nb)로부터 제한 시간 내에 수신하는지의 여부를 판정하기 위해서, 시간을 측정하기 시작한다(단계 S102).
이어서, 통신 경로 전환부(161c)는 통신부(111b~11nb)로부터 응답 신호를 수신하는 것을 대기하여(단계 S103), 응답 신호를 미리 정해진 제한 시간 내에 수신했는지의 여부를 조사한다(단계 S104).
그리고, 응답 신호를 제한 시간 내에 수신한 경우에는(단계 S104: 예), 통신 경로 전환부(161c)는 시간 측정을 종료하고(단계 S107), 소정 시간 대기하고(단계 S108), 단계 S101로 이행하여, 다시 장해 검출 신호를 송신한다.
응답 신호를 제한 시간 내에 수신하지 않은 경우에는(단계 S104: 아니오), 통신 경로 전환부(161c)는 시간 측정을 종료하고(단계 S105), 현재 사용하고 있는 데이터의 통신 경로를 예비의 통신 경로로 전환하며(단계 S106), 데이터의 통신 경로의 전환 처리를 종료한다.
특히, 통신 경로 전환부(161c)는 통신 경로 전환부(162c)에 통신 경로의 전환을 요구하는 제어 정보를 송신하여 관리부(162)의 각 기능부의 기능을 유효하게 설정하고, 관리부(161)의 각 기능부의 기능을 무효로 설정하며, 데이터의 통신 경로의 전환 처리를 종료한다.
전술한 것과 같이, 본 실시예 1에서는 VLAN 설정 정보 수신부(161b, 162b)는 파티션(111~11n) 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 허브(151, 152)는 수신된 설정 정보에 기초하여 파티션(111~11n) 사이에서 이루어지는 데이터 통신을 제어하기 때문에, 파티션(111~11n) 사이에서 이루어지는 데이터 통신을 용이하고 효율적으로 제어하여, 파티션(111~11n)을 이용하는 사용자의 보안을 유지할 수 있다.
또한 본 실시예 1에서는, 통신 경로 전환부(161c, 162c)가 파티션(111~11n)는 데이터 통신을 하는 통신 경로에 관한 이상을 검출하고, 이상이 검출된 경우에 데이터 통신을 하는 통신 경로를 예비의 통신 경로로 전환하며, VLAN 설정 정보 수신부(161b, 162b)는 통신 경로가 예비의 통신 경로로 전환된 경우에 데이터 통신의 가 능 여부에 관한 설정 정보를 수신하기 때문에, 사용중의 통신 경로에 이상이 발생한 경우라도 사용자의 보안을 유지하면서 예비의 통신 경로로 전환할 수 있다.
또한, 본 실시예 1에서는 파티션 검출부(161e, 162e)는 파티션(111~11n)이 추가된 경우에 추가된 파티션(111~11n)을 검출하고, VLAN 설정 정보 수신부(161b, 162b)는 검출된 파티션(111~11n)과 다른 파티션(111~11n) 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하기 때문에, 추가된 파티션(111~11n)을 자동적으로 인식하여, 추가된 파티션(111~11n)과 다른 파티션(111~11n) 사이의 데이터 통신 제어를 시작할 수 있다.
또한, 본 실시예 1에서는, 파티션 관리부(161f, 162f)는 파티션(111~11n)에 할당되는 CPU나 메모리 등의 하드웨어 자원에 관한 설정 정보를 수신하고, 수신한 설정 정보에 기초하여 파티션(111~11n)에 하드웨어 자원을 할당하며, VLAN 설정 정보 수신부(161b, 162b)는 하드웨어 자원이 할당된 파티션(111~11n)과 다른 파티션(111~11n) 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하기 때문에, 하드웨어 자원이 할당된 파티션(111~11n)과 다른 파티션(111~11n) 사이의 데이터 통신의 제어를 용이하고 효율적으로 수행하고 하드웨어 자원을 파티션(111~11n)에 용이하게 할당할 수 있다.
또한, 본 실시예 1에서는 통신 차단 요구 수신부(161d, 162d)는 파티션(111~11n)에 서버 장치 외부로부터 네트워크를 통해 접속되는 클라이언트 장치(20a~20b) 등의 외부 장치와 파티션(111~11n) 사이의 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 허브(151, 152)는 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하기 때문에, 외부 장치로부터의 파티션(111~11n)에 대한 데이터 통신을 차단하여, 파티션(111~11n)을 이용하는 사용자의 보안을 유지할 수 있다.
그런데, 상기 실시예 1에서는 파티션 사이의 데이터 통신의 가능 여부를 허브에 미리 설정했지만, 파티션의 연산 처리의 부하 상태에 따라서 파티션 사이의 데이터 통신의 가능 여부를 결정하여도 좋다.
이에 따라, 연산 처리의 부하가 큰 파티션이 다른 파티션과의 사이에서 데이터 통신을 하고, 다른 파티션에 연산 처리의 일부를 담당하게 하여 부하의 분산을 가능하게 할 수 있다. 따라서, 본 실시예 2에서는 파티션의 연산 처리의 부하 상태에 따라서 데이터 통신의 가능 여부를 결정하는 경우에 관해서 설명한다.
우선, 본 실시예 2에 따른 서버 장치의 기능적 구성에 관해서 설명한다. 도 7은 실시예 22에 따른 서버 장치(70)의 기능적 구성을 도시하는 기능 블럭도이다. 한편, 여기서는 실시예 1에서 나타낸 서버 장치(20)와 동등한 기능을 갖는 기능부에 대해서는 상세한 설명을 생략한다.
도 7에 도시한 바와 같이, 서버 장치(70)는 LAN(90)을 통해 클라이언트 장치 (80a~80c)와 접속되어 있다. 클라이언트 장치(80a~80c)는 도 2에 도시한 클라이언트 장치(20a~20c)와 동등한 기능을 갖는 장치이며, 서버 장치(70)의 각 파티션에 연산 처리를 요청하는 장치이다.
이 서버 장치(70)는 도 2에 도시한 서버 장치(20)와 거의 동등한 기능을 갖지만, 서버 장치(20)와의 차이는 파티션의 연산 처리의 부하 상태에 따라서 파티션 사이의 데이터 통신의 가능 여부를 결정한다는 점이다.
서버 장치(70)는 파티션(711~71n), 허브(721, 722) 및 관리부(731, 732)를 갖는다. 파티션(711~71n)은 도 2에 도시한 파티션(111~11n)과 같은 기능을 갖는 것으로, 각 파티션(711~71n)은 연산부(711a~71na) 및 통신부(711b~71nb)를 구비한다. 연산부(711a~71na) 및 통신부(711b~71nb)는 도 2에 도시한 연산부(111a~11na) 및 통신부(111b~11nb)에 각각 대응하는 것이다.
허브(721, 722)는 도 2에 도시한 허브(151, 152)에 대응하는 것으로, 도 4에 나타낸 것과 같이 MAC 어드레스 테이블을 참조하여 포트 사이의 데이터 통신을 제어하는 처리를 한다.
관리부(731, 732)는 도 2에 도시한 관리부(161, 162)에 대응하는 것이다. 관리부(731, 732)는 통신부(731a, 732a), VLAN 설정 정보 수신부(731b, 732b), 통신 경로 전환부(731c, 732c), 통신 차단 요구 수신부(731d, 732d), 파티션 검출부(731e, 732e), 파티션 관리부(731f, 732f) 및 부하 분산 처리부(731g, 732g)를 갖는다.
이 중에서 통신부(731a, 732a), VLAN 설정 정보 수신부(731b, 732b), 통신 경로 전환부(731c, 732c), 통신 차단 요구 수신부(731d, 732d), 파티션 검출부(731e, 162e) 및 파티션 관리부(731f, 732f)는 도 2에 도시한 통신부(161a, 161a), VLAN 설정 정보 수신부(161b, 162b), 통신 경로 전환부(161c, 162c), 통신 차단 요구 수신부(161d, 162d), 파티션 검출부(161e, 162e) 및 파티션 관리부(161f, 162f)와 같은 기능을 갖는다.
부하 분산 처리부(731g, 732g)는 각 파티션(711~71n)이 실행하고 있는 연산 처리의 부하의 레벨에 관한 정보를 각 파티션(711~71n)으로부터 수집한다. 특히, 부하의 레벨에 관한 정보란 CPU 사용율이나 메모리 사용율이다.
그리고, 부하 분산 처리부(731g, 732g)는 부하의 레벨이 소정의 레벨 이상인 파티션(711~71n)을 검출한다. 부하의 레벨이 소정의 레벨 이상인 파티션(711~71n)이 검출된 경우에 부하 분산 처리부(731g, 732g)는 부하의 레벨이 소정의 레벨 이하인 파티션(711~71n)을 검출한다.
그 후, 부하 분산 처리부(731g, 732g)는 부하의 레벨이 소정의 레벨 이상인 파티션(711~71n)과 부하의 레벨이 소정의 레벨 이하인 파티션(711~71n)과의 사이에 서 데이터 통신이 가능하게 되도록 VLAN 설정 정보 수신부(731b, 732b)에 허브(721, 722)의 포트의 그룹 정보를 송신하여 VLAN의 설정을 한다.
한편, 파티션(711~71n)의 연산부(711a, 71na)에서 실행시키는 프로그램은 CPU 사용율이나 메모리 사용율이 소정의 레벨을 넘은 경우에는 파티션(711~71n)에 다른 파티션(711~71n)과의 사이에서의 데이터 통신을 하여 다른 파티션(711~71n)에 연산 처리의 일부를 분담시킬 수 있도록 한다.
그리고, VLAN 설정 정보 수신부(731b, 732b)에 의해 부하의 레벨이 소정 레벨 이상인 파티션(711~71n)과 부하의 레벨이 소정의 레벨 이하인 파티션(711~71n)의 사이에서 데이터 통신이 가능하게 되도록 설정된 경우에, 상기 프로그램은 파티션(711~71n)에 데이터 통신을 시작하게 하고 다른 파티션(711~71n)에 연산 처리의 일부를 실행시킨다.
한편, 서버 장치(70)의 하드웨어 구성은 도 5에 도시한 서버 장치(10)의 하드웨어 구성과 거의 마찬가지이다. 다만, 서버 장치(70)에 있어서는 부하 분산 처리부(731g, 732g)가 갖는 기능을 CPU(411, 412)에 실행시키는 부하 분산 처리 프로그램이 ROM(4511, 452)에 기억된다.
그리고, CPU(411, 412)는 ROM(451, 452)로부터 부하 분산 처리 프로그램을 읽어들임으로써, 부하 분산 처리 프로세스를 생성 및 실행하여, 부하 분산 처리부 (731g, 732g)가 갖는 기능을 실현한다.
이어서, 파티션(711~71n)의 부하 상태에 따라서 파티션(711~71n) 사이의 통신 가능 여부를 판정하는 처리의 처리 순서에 관해서 설명한다. 도 8은 파티션(711~71n)의 부하 상태에 따라서 파티션(711~71n) 사이의 통신 가능 여부를 판정하는 처리의 처리 순서를 나타내는 흐름도이다.
도 8에 도시한 바와 같이, 통신 가능 여부를 판정하는 처리에 있어서는, 우선 서버 장치(70)의 부하 분산 처리부(731g, 732g)는 각 파티션(711~71n)의 연산부(711a~71na)에 있어서의 연산 처리의 부하 상태의 정보를 수집한다(단계 S201). 여기서, 연산 처리의 부하 상태의 정보란, CPU 사용율이나 메모리 사용율의 정보이다.
이어서, 부하 분산 처리부(731g, 732g)는 부하가 소정의 레벨 이상인 연산부(711a~71na)가 있는지의 여부를 조사한다(단계 S202). 부하가 소정의 레벨 이상인 연산부(711a~71na)가 없는 경우에는(단계 S202, 아니오) 그대로 통신 가능 여부를 판정하는 처리를 종료한다.
부하가 소정의 레벨 이상인 연산부(711a~71na)가 있는 경우에는(단계 S202, 예) 부하 분산 처리부(731g, 732g)는 부하가 소정의 레벨 이하인 연산부(711a~71na)가 있는지의 여부를 조사한다(단계 S203).
그리고, 부하가 소정의 레벨 이하인 연산부(711a~71na)가 없는 경우에는(단계 S203, 아니오) 그대로 통신 가능 여부를 판정하는 처리를 종료한다. 즉, 이 경우는 연산 처리의 부하 분산은 이루어지지 않는다.
부하가 소정의 레벨 이하인 연산부(711a~71na)가 있는 경우에는(단계 S203, 예), 부하 분산 처리부(731g, 732g)는 부하가 소정의 레벨 이상인 연산부와 부하가 소정의 레벨 이하인 연산부 사이의 데이터 통신을 허가하도록 설정한다(단계 S204).
특히, 부하 분산 처리부(731g, 732g)는 부하의 레벨이 소정의 레벨 이상인 연산부(711a~71na)와, 부하의 레벨이 소정의 레벨 이하인 연산부(711a~71na) 사이에서 데이터 통신이 가능하게 되도록 허브(721, 722) 포트의 그룹 정보를 VLAN 설정 정보 수신부(731b, 732b)에 송신하여 포트의 VLAN 설정을 한다.
그 후, 부하 분산 처리부(731g, 732g)는 부하의 레벨이 소정의 레벨 이상인 연산부(711a~71na)에 대하여 부하의 레벨이 소정의 레벨 이하인 연산부(711a~71na)에 연산 처리를 분산시키는 처리를 실행하도록 요구하여(단계 S205), 통신 가능 여부를 판정하는 처리를 종료한다.
한편, 통신 가능 여부를 판정하는 처리는 부하 분산 처리부(731g, 732g)에 의해 정기적으로 실행된다. 즉, 부하 분산 처리부(731g, 732g)는 소정 시간마다 각 연 산부(711a~71na)의 연산 처리의 부하 상태의 정보를 수집하여, 파티션(711~71n) 사이의 통신 가능 여부를 판정하는 처리를 한다.
상술한 것과 같이, 본 실시예 2에서 부하 분산 처리부(731g, 732g)는 파티션(711~71n)이 수행하는 정보 처리에 관한 부하 정보를 취득하고, VLAN 설정 정보 수신부(731b, 732b)는 부하 정보가 취득된 파티션(711~71n)과 다른 파티션(711~71n)과의 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하기 때문에, 부하가 큰 파티션(711~71n)이 다른 파티션(711~71n)과의 사이에서 데이터 통신할 수 있도록 설정할 수 있어, 부하가 큰 파티션(711~71n)은 다른 파티션(711~71n)에 정보 처리의 분담을 요청할 수 있다.
그런데, 지금까지 본 발명의 실시예에 관해서 설명했지만 본 발명은 상술한 실시예 이외에도 특허청구범위에 기재한 기술적 사상의 범위 내에서 여러 가지 다른 실시예로써 실시가능하다.
또한, 본 실시예에서 설명한 각 처리 중, 자동적으로 이루어지는 것으로서 설명한 처리의 전부 또는 일부를 수동적으로 실시할 수도 있고, 또는 수동적으로 이루어지는 것으로서 설명한 처리의 전부 또는 일부를 공지의 방법으로 자동적으로 실시하는 것도 가능하다.
이 밖에, 상기 문서나 도면 중에서 나타낸 처리 순서, 제어 순서, 구체적 명칭, 각종 데이터나 파라메터를 포함하는 정보에 관하여는 특별히 기술하는 경우를 제외하고 임의로 변경할 수 있다.
또한, 도시한 장치의 각 구성부는 기능 개념적인 것으로, 반드시 물리적으로 도시한 것과 같이 구성되어 있을 필요는 없다. 즉, 각 구성부의 분산·통합의 구체적 형태는 도시한 것에 한정되지 않고, 전부 또는 일부를 각종 부하나 사용 상황 등에 따라서 임의의 단위로 기능적 또는 물리적으로 분산·통합하여 구성할 수 있다.
더욱이, 도시한 장치에 의해 이루어지는 각 처리 기능은 전부 또는 임의의 일부가 CPU 및 이 CPU에서 해석 실행되는 프로그램으로써 실현되거나 혹은 결선 논리(wired logic)에 의한 하드웨어로서 실현될 수 있다.
(부기 1) 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되며, 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치를 구비한 장치로서,
정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 수단과,
상기 설정 정보 수신 수단에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 통신 제어 수단을 구비한 것을 특징으로 하는 서버 장치. (1)
(부기 2) 부기 1에 있어서, 상기 정보 처리 장치가 데이터 통신을 수행하는 통신 경로에 관한 이상을 검출하고 이상이 검출된 경우에 데이터 통신을 하는 통신 경로를 예비의 통신 경로로 전환하는 통신 경로 전환 수단을 구비하고, 상기 설정 정보 수신 수단은 상기 통신 경로 전환 수단에 의해 통신 경로가 예비의 통신 경로 로 전환된 경우에 상기 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 서버 장치. (2)
(부기 3) 부기 1 또는 2에 있어서, 상기 정보 처리 장치가 추가된 경우에 추가된 정보 처리 장치를 검출하는 정보 처리 장치 검출 수단을 구비하고, 상기 설정 정보 수신 수단은 검출된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 서버 장치. (3)
(부기 4) 부기 1, 2 또는 3에 있어서, 정보 처리 장치에 할당되는 하드웨어 자원에 관한 설정 정보를 수신하여, 수신한 설정 정보에 기초하여 정보 처리 장치에 하드웨어 자원을 할당하는 하드웨어 자원 할당 수단을 구비하고, 상기 설정 정보 수신 수단은 하드웨어 자원이 할당된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 서버 장치. (4)
(부기 5) 부기 1 내지 4 중 어느 하나에 있어서, 정보 처리 장치가 수행하는 정보 처리에 관한 부하 정보를 취득하는 부하 정보 취득 수단을 구비하고, 상기 설정 정보 수신 수단은 상기 부하 정보 취득 수단에 의해 부하 정보가 취득된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 서버 장치. (5)
(부기 6) 부기 1 내지 5 중 어느 하나에 있어서, 상기 설정 정보 수신 수단은 정보 처리 장치에 서버 장치 외부로부터 네트워크를 통해 접속되는 외부 장치와 정보 처리 장치 사이의 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 상기 통신 제어 수단은 상기 설정 정보 수신 수단에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 것을 특징으로 하는 서버 장치.
(부기 7) 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되며, 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치와, 정보 처리 장치 사이에서 이루어지는 데이터 통신을 제어하는 통신 제어 장치를 구비한 서버 장치의 데이터 통신을 제어하는 통신 제어 방법으로서,
정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 단계; 및
상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 정보 처리 장치 사이에서 이루어지는 데이터 통신을 상기 통신 제어 장치에 있어서 제어하는 통신 제어 단계를 포함한 것을 특징으로 하는 통신 제어 방법.
(부기 8) 부기 7에 있어서, 상기 정보 처리 장치가 데이터 통신을 수행하는 통신 경로에 관한 이상을 검출하고 이상이 검출된 경우에 데이터 통신을 하는 통신 경로를 예비의 통신 경로로 전환하는 통신 경로 전환 단계를 포함하고, 상기 설정 정보 수신 단계는 상기 통신 경로 전환 단계에 의해 통신 경로가 예비의 통신 경로로 전환된 경우에 상기 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 통신 제어 방법.
(부기 9) 부기 7 또는 8에 있어서, 상기 정보 처리 장치가 추가된 경우에 추가된 정보 처리 장치를 검출하는 정보 처리 장치 검출 단계를 포함하고, 상기 설정 정보 수신 단계는, 검출된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 통신 제어 방법.
(부기 10) 부기 7, 8 또는 9에 있어서, 정보 처리 장치에 할당되는 하드웨어 자원에 관한 설정 정보를 수신하고 수신한 설정 정보에 기초하여 정보 처리 장치에 하드웨어 자원을 할당하는 하드웨어 자원 할당 단계를 포함하고, 상기 설정 정보 수신 단계는 하드웨어 자원이 할당된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 통신 제어 방법.
(부기 11) 부기 7 내지 10의 어느 하나에 있어서, 정보 처리 장치가 수행하는 정보 처리에 관한 부하 정보를 취득하는 부하 정보 취득 단계를 포함하고, 상기 설정 정보 수신 단계는 상기 부하 정보 취득 단계에 의해 부하 정보가 취득된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고, 상기 통신 제어 단계는 상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 것을 특징으로 하는 통신 제어 방법.
(부기 12) 부기 7 내지 11의 어느 하나에 있어서, 상기 설정 정보 수신 단계는, 정보 처리 장치에 서버 장치 외부로부터 네트워크를 통해 접속되는 외부 장치와의 사이의 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고. 상기 통신 제어 단계는, 상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 것을 특징으로 하는 통신 제어 방법.
(부기 13) 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되고, 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치 및 정보 처리 장치 사이에서 이루어지는 데이터 통신을 제어하는 통신 제어 장치를 구비한 서버 장치의 데이터 통신을 제어하는 통신 제어 프로그램으로서,
정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 단계;
상기 설정 정보 수신 단계에 의해 수신된 설정 정보에 기초하여 상기 정보 처리 장치 사이에서 이루어지는 데이터 통신을 상기 통신 제어 장치에 있어서 제어하는 통신 제어 단계을 컴퓨터에 실행시키는 것을 특징으로 하는 통신 프로그램.
본 발명에 따르면, 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하기 때문에, 정보 처리 장치 사이에서 이루어지는 데이터 통신을 용이하고 효율적으로 제어하여, 정보 처리 장치를 이용하는 사용자의 보안을 유지할 수 있는 효과를 발휘한다.
또한, 본 발명에 따르면, 정보 처리 장치가 데이터 통신을 하는 통신 경로에 관한 이상을 검출하고 이상이 검출된 경우에 데이터 통신을 하는 통신 경로를 예비의 통신 경로로 전환하며, 통신 경로가 예비의 통신 경로로 전환된 경우에 데이터 통신의 가능 여부에 관한 설정 정보를 수신하기 때문에, 사용중의 통신 경로에 이 상이 발생한 경우라도 사용자의 보안을 유지하면서 예비의 통신 경로로 전환할 수 있는 효과를 발휘한다.
또한, 본 발명에 따르면, 정보 처리 장치가 추가된 경우에 추가된 정보 처리 장치를 검출하고 검출된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하기 때문에, 추가된 정보 처리 장치를 자동적으로 인식하여, 추가된 정보 처리 장치와 다른 정보 처리 장치 사이의 데이터 통신 제어를 개시할 수 있는 효과를 발휘한다.
또한, 본 발명에 따르면, 정보 처리 장치에 할당되는 하드웨어 자원에 관한 설정 정보를 수신하고 수신한 설정 정보에 기초하여 정보 처리 장치에 하드웨어 자원을 할당하여 하드웨어 자원이 할당된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하기 때문에, 하드웨어 자원이 할당된 정보 처리 장치와 다른 정보 처리 장치 사이의 데이터 통신의 제어를 용이하게 효율적으로 수행하면서 하드웨어 자원을 정보 처리 장치에 용이하게 할당할 수 있는 효과를 발휘한다.
또한, 본 발명에 따르면, 정보 처리 장치가 수행하는 정보 처리에 관한 부하 정보를 취득하고 부하 정보가 취득된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하기 때문에, 부하가 큰 정보 처리 장치가 다른 정보 처리 장치 사이에서 데이터 통신을 할 수 있도록 설정할 수 있어 부하가 큰 정보 처리 장치가 다른 정보 처리 장치에 정보 처리의 분담을 요청할 수 있는 효과를 발휘한다.
또한, 본 발명에 따르면, 정보 처리 장치에 서버 장치 외부로부터 네트워크를 통해 접속되는 외부 장치와 정보 처리 장치 사이의 데이터 통신의 가능 여부에 관한 설정 정보를 수신하고 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하기 때문에, 외부 장치로부터의 정보 처리 장치에 대한 데이터 통신을 차단하여 정보 처리 장치를 이용하는 사용자의 보안을 유지할 수 있는 효과를 발휘한다.

Claims (5)

  1. 중앙 처리 장치 및 기억부의 하드웨어 자원이 각각 할당되고, 상기 하드웨어 자원을 이용하여 정보 처리를 병렬로 수행하는 복수의 정보 처리 장치를 갖는 서버 장치로서,
    상기 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 설정 정보 수신 수단; 및
    상기 설정 정보 수신 수단에 의해 수신된 설정 정보에 기초하여 상기 데이터 통신을 제어하는 통신 제어 수단을 구비하는 것을 특징으로 하는 서버 장치.
  2. 제1항에 있어서, 상기 정보 처리 장치가 데이터 통신을 하는 통신 경로에 관한 이상을 검출하여 이상이 검출된 경우에 데이터 통신을 하는 통신 경로를 예비의 통신 경로로 전환하는 통신 경로 전환 수단을 구비하고,
    상기 설정 정보 수신 수단은 상기 통신 경로 전환 수단에 의해 통신 경로가 예비의 통신 경로로 전환된 경우에 상기 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 서버 장치.
  3. 제1항 또는 제2항에 있어서, 상기 정보 처리 장치가 추가된 경우에 추가된 정보 처리 장치를 검출하는 정보 처리 장치 검출 수단을 구비하고,
    상기 설정 정보 수신 수단은 검출된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 서버 장치.
  4. 제1항 또는 제2항에 있어서, 정보 처리 장치에 할당되는 하드웨어 자원에 관한 설정 정보를 수신하여 수신한 설정 정보에 기초하여 정보 처리 장치에 하드웨어 자원을 할당하는 하드웨어 자원 할당 수단을 구비하고,
    상기 설정 정보 수신 수단은 하드웨어 자원이 할당된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 서버 장치.
  5. 제1항 또는 제2항에 있어서, 정보 처리 장치가 수행하는 정보 처리에 관한 부하 정보를 취득하는 부하 정보 취득 수단을 구비하고,
    상기 설정 정보 수신 수단은 상기 부하 정보 취득 수단에 의해 부하 정보가 취득된 정보 처리 장치와 다른 정보 처리 장치 사이에서 이루어지는 데이터 통신의 가능 여부에 관한 설정 정보를 수신하는 것을 특징으로 하는 서버 장치.
KR20050024598A 2004-11-26 2005-03-24 서버 장치 KR100715962B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004342803A JP4677222B2 (ja) 2004-11-26 2004-11-26 サーバ装置
JPJP-P-2004-00342803 2004-11-26

Publications (2)

Publication Number Publication Date
KR20060059156A true KR20060059156A (ko) 2006-06-01
KR100715962B1 KR100715962B1 (ko) 2007-05-09

Family

ID=35169926

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20050024598A KR100715962B1 (ko) 2004-11-26 2005-03-24 서버 장치

Country Status (5)

Country Link
US (1) US7539129B2 (ko)
EP (1) EP1662387B1 (ko)
JP (1) JP4677222B2 (ko)
KR (1) KR100715962B1 (ko)
CN (1) CN1779669B (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4503470B2 (ja) * 2005-03-17 2010-07-14 富士通株式会社 サーバ管理装置及び計算機サーバ
US8656487B2 (en) * 2005-09-23 2014-02-18 Intel Corporation System and method for filtering write requests to selected output ports
JP4600367B2 (ja) * 2006-08-31 2010-12-15 日本電気株式会社 Vlan通信範囲特定システム、データ作成方法、及びプログラム
JP5173325B2 (ja) * 2007-09-03 2013-04-03 株式会社エヌ・ティ・ティ・ドコモ 資源量変動監視方法、資源量変動監視プログラム、資源量変動監視システム
EP2617159B1 (en) 2010-09-17 2018-04-04 Oracle International Corporation System and method for facilitating protection against run-away subnet manager instances in a middleware machine environment
US8713649B2 (en) 2011-06-03 2014-04-29 Oracle International Corporation System and method for providing restrictions on the location of peer subnet manager (SM) instances in an infiniband (IB) network
US9270650B2 (en) 2011-06-03 2016-02-23 Oracle International Corporation System and method for providing secure subnet management agent (SMA) in an infiniband (IB) network
US9280504B2 (en) * 2012-08-24 2016-03-08 Intel Corporation Methods and apparatus for sharing a network interface controller
CN103067121B (zh) * 2012-10-17 2015-11-25 同济大学 一种面向接收端链路自适应的译码信息处理方法
CN104503947B (zh) * 2014-12-16 2018-03-16 华为技术有限公司 多路服务器及其信号处理方法
US10785100B2 (en) * 2015-05-28 2020-09-22 Ciena Corporation Interconnecting networks

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3312097C2 (de) * 1983-04-02 1985-01-24 Deutsche Thomson-Brandt Gmbh, 7730 Villingen-Schwenningen Bildwiedergabeanordnung bei Texteinblendung, insbesonder Mix- und Box-Betrieb
JPH0390538U (ko) 1989-12-28 1991-09-13
JP3019869B2 (ja) * 1990-10-16 2000-03-13 富士通株式会社 半導体メモリ
JP2770603B2 (ja) * 1991-03-14 1998-07-02 三菱電機株式会社 並列計算機
JPH07240748A (ja) * 1994-03-01 1995-09-12 Hitachi Ltd 通信制御方法及び制御装置
JPH07250121A (ja) * 1994-03-08 1995-09-26 Fujitsu Ltd 通信経路選択制御装置
US5680113A (en) * 1995-02-24 1997-10-21 International Business Machines Corporation Dynamic address assignments to serially connected devices
JP3125842B2 (ja) * 1995-03-03 2001-01-22 株式会社日立製作所 並列計算機での通信処理方法及びそのシステム
US5805596A (en) * 1995-12-21 1998-09-08 3 Com Corporation Method for in-band communication of management information in a backplane architecture of a stackable ethernet repeater
JP3754481B2 (ja) * 1996-02-02 2006-03-15 富士通株式会社 複合計算機システム
JP3541335B2 (ja) * 1996-06-28 2004-07-07 富士通株式会社 情報処理装置及び分散処理制御方法
US5987621A (en) * 1997-04-25 1999-11-16 Emc Corporation Hardware and software failover services for a file server
JPH1153333A (ja) * 1997-05-20 1999-02-26 Hitachi Ltd 稼働時に再構成可能な情報処理装置
US5961619A (en) * 1997-09-10 1999-10-05 Cisco Technology, Inc. Method and apparatus for automatic activation of bus termination on a fast ethernet repeater stack
US5945814A (en) * 1997-09-10 1999-08-31 Cisco Technology, Inc. Method and apparatus for a low voltage high current bi-directional termination voltage regulator
JP4212133B2 (ja) 1997-09-22 2009-01-21 大日本スクリーン製造株式会社 基板処理装置
WO2000041063A1 (fr) 1998-12-28 2000-07-13 Asaca Corporation Systeme de bibliotheque
JP2001034582A (ja) * 1999-05-17 2001-02-09 Matsushita Electric Ind Co Ltd コマンドパケットによってプロセッサを選択する並列処理装置及びそのシステム
US6766373B1 (en) 2000-05-31 2004-07-20 International Business Machines Corporation Dynamic, seamless switching of a network session from one connection route to another
JP3467229B2 (ja) 2000-06-07 2003-11-17 Necフィールディング株式会社 バーチャルlan設定機能付ハブ、バーチャルlan設定方法
DE60141613D1 (de) * 2000-08-03 2010-04-29 Infineon Technologies Ag Konfigurierbarer Modulator
JP2002305530A (ja) 2001-04-03 2002-10-18 Sony Corp 受信装置
US20030061326A1 (en) 2001-09-25 2003-03-27 Gilbert Gary L. Managing one or more domains in a system
JP2004159205A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd サーバのネットワーク接続システム、方法およびバックプレーン

Also Published As

Publication number Publication date
JP4677222B2 (ja) 2011-04-27
US20060114817A1 (en) 2006-06-01
US7539129B2 (en) 2009-05-26
KR100715962B1 (ko) 2007-05-09
EP1662387B1 (en) 2015-09-16
CN1779669A (zh) 2006-05-31
CN1779669B (zh) 2010-05-05
EP1662387A1 (en) 2006-05-31
JP2006157285A (ja) 2006-06-15

Similar Documents

Publication Publication Date Title
KR100715962B1 (ko) 서버 장치
US10104010B2 (en) Method and apparatus for allocating resources
CN101267334B (zh) 一种动态分配设备的方法及装置
US8285911B2 (en) Computer apparatus, computer system and adapter carry-over method
EP0607681B1 (en) Parallel computer system
US7778275B2 (en) Method for dynamically allocating network adapters to communication channels for a multi-partition computer system
US20200127922A1 (en) Hybrid network processing load distribution in computing systems
US20070192518A1 (en) Apparatus for performing I/O sharing &amp; virtualization
US20170228337A1 (en) Network interface card configuration method and resource management center
US20100287262A1 (en) Method and system for guaranteed end-to-end data flows in a local networking domain
JP2009075718A (ja) 仮想i/oパスの管理方法、情報処理システム及びプログラム
CN102158386A (zh) 系统管理程序级的分布式负载平衡
KR20080037647A (ko) 네트워크에 부착된 물리포트의 가상 인스턴스를 관리하는방법 및 시스템
WO2011053002A2 (ko) 씨피유 가상화를 지원할 수 있는 컴퓨터 서버
CN111597024B (zh) 跨域集群处理方法、装置、电子设备及存储介质
CN108701115A (zh) 分布式输入/输出虚拟化
US20080320137A1 (en) Field device
US8040916B2 (en) Admission control for virtualized services in routers
CN111913387A (zh) 基于软总线的多个采集设备冗余及负载均衡的系统
US20070005818A1 (en) Method and apparatus for managing load on a plurality of processors in network storage system
US8601593B2 (en) Network node, information processing system, and method
CN113098728B (zh) 负载均衡系统的健康检查方法及相关设备
US20110296434A1 (en) Techniques for Dynamically Sharing a Fabric to Facilitate Off-Chip Communication for Multiple On-Chip Units
WO2013168427A1 (ja) バス制御装置、バス制御システム、およびネットワークインタフェース
US20220350506A1 (en) Dynamically reserved resource allocation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130502

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140418

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160419

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180417

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190417

Year of fee payment: 13