KR20230034078A - 자가 복구 기능 및 연동 기능을 제어하는 클라우드 엣지 플랫폼 - Google Patents

자가 복구 기능 및 연동 기능을 제어하는 클라우드 엣지 플랫폼 Download PDF

Info

Publication number
KR20230034078A
KR20230034078A KR1020210117230A KR20210117230A KR20230034078A KR 20230034078 A KR20230034078 A KR 20230034078A KR 1020210117230 A KR1020210117230 A KR 1020210117230A KR 20210117230 A KR20210117230 A KR 20210117230A KR 20230034078 A KR20230034078 A KR 20230034078A
Authority
KR
South Korea
Prior art keywords
module
self
recovery
redfish
resource
Prior art date
Application number
KR1020210117230A
Other languages
English (en)
Inventor
박진영
최병은
이정헌
Original Assignee
주식회사 나눔기술
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 나눔기술 filed Critical 주식회사 나눔기술
Priority to KR1020210117230A priority Critical patent/KR20230034078A/ko
Publication of KR20230034078A publication Critical patent/KR20230034078A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0712Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 클라우드 엣지 플랫폼에 관한 것으로서, 일실시예에 따른 클라우드 엣지 플랫폼은 엣지 컴퓨팅 모듈, 엣지 스토리지 모듈, 클라우드 관리 모듈 및 통합 관리(CM) 모듈 중 적어도 하나의 모듈 또는 적어도 하나의 모듈간의 연동 기능을 제어하는 모듈 연동 제어부 및 엣지 스토리지 모듈에 구비된 BMC(board management controller)와 레드피쉬(redfish) API를 통해 연결되어 가상 자원 및 물리 자원 중 적어도 하나의 자원에 대한 자가 복구 기능을 제어하는 자가 복구 제어부를 포함하고, 여기서 자가 복구 제어부는 BMC로부터 적어도 하나의 자원에 대한 정보를 수신하는 자원 관제부와, 수신한 자원에 대한 모니터링을 통해 오류의 발생 여부를 감지하는 오류 감지부 및 오류의 발생이 감지된 자원에 대한 자가 복구 요청 신호를 생성하고, 생성된 자가 복구 요청 신호를 BMC로 제공하는 자가 복구 요청부를 포함한다.

Description

자가 복구 기능 및 연동 기능을 제어하는 클라우드 엣지 플랫폼{CLOUD EDGE PLATFORM FOR CONTROLLING FUNCTION OF SELF-HEALING AND LINKAGE}
본 발명은 클라우드 엣지 플랫폼에 관한 것으로, 보다 상세하게는 클라우드 환경 하에서 가상/물리 자원에 대한 자가 복구 기능과, 모듈 간 연동 기능을 제어하는 기술적 사상에 관한 것이다.
IoT(internet of things) 기기의 보급으로 인해 다양한 장소에서 IoT 센서로부터 다양한 데이터 수집이 가능해졌으며, 수집된 센서 데이터 결과값은 현장에서는 소정의 규칙에 따라 의미를 파악하는 정도의 간단한 분석이 적용되고, 전문적이고 고도화된 분석을 위해서는 수집된 데이터를 클라우드로 보내어 심층 분석하고 그 결과를 다시 사용자에게 전송하는 방식이 보편적으로 이용되고 있다.
이러한 클라우드 기반 분석은 구글 빅쿼리, 아마존 웹서비스 같이, 클라우드 인프라에서 데이터를 관리하고 분석하는 것이 현시점의 보편적인 기술 트렌드로, 클라우드 컴퓨팅 기술의 발전으로 클라우드를 이용한 데이터 학습 및 분석이 대중화되고 있으나, 프라이버시 침해, 네트워크 의존성, 네트워크 자원 소모 및 반응 속도에 따른 문제가 야기되고 있다.
구체적으로, 클라우드 기반 분석은 개별 데이터를 클라우드로 전송해야 함에 따라 프라이버시 침해 문제가 발생될 수 있고, 클라우드에 데이터를 전송한다는 것은 물리/논리적으로 거리가 있는 곳에 데이터를 보내고 그 결과를 받아야 한다는 것이므로 네트워크가 제대로 동작하지 않을 경우에는 서비스 제공이 불가능하다는 문제가 있다.
또한, 클라우드 기반 분석은 네트워크의 성능이 뒷받침된다고 하더라도, 많은 양의 데이터를 전송해야 하기 때문에 대역폭(bandwidth)의 소모가 크며, 많은 자원을 사용할 경우에는 서비스가 어려워질 수 있고, 물리적으로 거리가 있는 곳에 데이터를 주고 받아야 하므로 이에 따른 분석 반응 속도가 느려져 빠른 피드백을 요하는 실시간 서비스에는 활용하기가 어렵다는 문제가 있다.
이러한 클라우드 분석의 문제점을 극복하기 위해 엣지(edge) 컴퓨팅이 대안으로 도입되고 있다.
엣지는 클라우드의 물리적 거리와 제약을 극복하기 위해 개발된 것으로, 사용자가 서비스를 이용하는 곳과 가까운 위치에서 프라이빗하게 사용할 수 있는 시스템으로, 클라우드와 사용자의 중간 위치에서 필요한 기능을 수행함으로써 클라우드 이용에 따른 문제점을 극복할 수 있다.
이에, 클라우드 엣지 플랫폼에 대한 연구 개발이 활발히 이루어지고 있으며, 특히, 클라우드 엣지 환경에서 플랫폼을 보다 효율적으로 운용하기 위한 오류 복구 기능 및 연동 기능에 대한 관심이 증가하고 있다.
한국등록특허 제10-1343617호, "클라우드 환경에서 서비스품질 보장을 위한 서비스수준협약 관리방법" 한국등록특허 제10-2181660호, "다중 엣지 서버 원격제어 시스템" 한국등록특허 제10-2198995호, "분산형 클라우드 컴퓨팅 시스템, 이에 적용되는 장치 및 장치의 동작 방법" 한국공개특허 제10-2021-0036226호, "복수의 엣지와 클라우드를 포함하는 분산 컴퓨팅 시스템 및 이의 적응적 지능 활용을 위한 분석 모델 제공 방법"
본 발명은 레드피쉬(redfish) API에 기초하여 가상 자원 및 물리 자원에 대한 자가 복구를 보다 효율적으로 수행할 수 있는 클라우드 엣지 플랫폼을 제공하고자 한다.
또한, 본 발명은 플랫폼 내에 구비된 각 모듈간의 연동을 보다 효율적으로 제어할 수 있는 클라우드 엣지 플랫폼을 제공하고자 한다.
본 발명의 일실시예에 따른 클라우드 엣지 플랫폼은 엣지 컴퓨팅 모듈, 엣지 스토리지 모듈, 클라우드 관리 모듈 및 통합 관리(CM) 모듈 중 적어도 하나의 모듈 또는 적어도 하나의 모듈간의 연동 기능을 제어하는 모듈 연동 제어부 및 엣지 스토리지 모듈에 구비된 BMC(board management controller)와 레드피쉬(redfish) API를 통해 연결되어 가상 자원 및 물리 자원 중 적어도 하나의 자원에 대한 자가 복구 기능을 제어하는 자가 복구 제어부를 포함할 수 있다.
또한, 자가 복구 제어부는 BMC로부터 적어도 하나의 자원에 대한 정보를 수신하는 자원 관제부와, 수신한 자원에 대한 모니터링을 통해 오류의 발생 여부를 감지하는 오류 감지부 및 오류의 발생이 감지된 자원에 대한 자가 복구 요청 신호를 생성하고, 생성된 자가 복구 요청 신호를 BMC로 제공하는 자가 복구 요청부를 포함할 수 있다.
일측에 따르면, 모듈 연동 제어부는 통합 관리 모듈과 백플레인 간의 연동을 제어할 수 있다.
일측에 따르면, 모듈 연동 제어부는 에이전트(agent) 및 BMC에 대응되는 신호가 통합 관리 모듈을 거치지 않고, 서비스 포트를 통해 직접 처리되도록 제어할 수 있다.
일실시예에 따르면, 본 발명은 레드피쉬(redfish) API에 기초하여 가상 자원 및 물리 자원에 대한 자가 복구를 보다 효율적으로 수행할 수 있다.
일실시예에 따르면, 본 발명은 플랫폼 내에 구비된 각 모듈간의 연동을 보다 효율적으로 제어할 수 있다.
도 1은 일실시예에 따른 클라우드 엣지 플랫폼을 설명하기 위한 도면이다.
도 2a 내지 도 2c는 일실시예에 따른 클라우드 엣지 플랫폼에서 자가 복구 기능을 제어하는 예시를 설명하기 위한 도면이다.
도 3은 일실시예에 따른 클라우드 엣지 플랫폼에서 자가 복구 기능을 수행하는 예시를 설명하기 위한 도면이다.
도 4는 일실시예에 따른 클라우드 엣지 플랫폼에서 연동 기능을 제어하는 예시를 설명하기 위한 도면이다.
도 5는 일실시예에 따른 클라우드 엣지 플랫폼에서 자가 복구 기능을 제어하는 방법을 설명하기 위한 도면이다.
도 6은 일실시예에 따른 클라우드 엣지 플랫폼에서 자가 복구 기능을 수행하는 방법을 설명하기 위한 도면이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시예들은 다양한 형태로 실시될 수 있으며 본 명세서에 설명된 실시예들에 한정되지 않는다.
본 발명의 개념에 따른 실시예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해 한정되어서는 안 된다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들면 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들면 "~사이에"와 "바로~사이에" 또는 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일실시예에 따른 클라우드 엣지 플랫폼을 설명하기 위한 도면이다.
도 1을 참조하면, 일실시예에 따른 클라우드 엣지 플랫폼(100)은 레드피쉬(redfish) API에 기초하여 가상 자원 및 물리 자원에 대한 자가 복구의 효율성을 향상시키고, 플랫폼 내에 구비된 각 모듈간의 연동을 보다 효율적으로 제어할 수 있다.
이를 위해, 클라우드 엣지 플랫폼(100)은 모듈 연동 제어부(110) 및 자가 복구 제어부(120)를 포함할 수 있다.
일실시예에 따른 모듈 연동 제어부(110)는 엣지 컴퓨팅 모듈, 엣지 스토리지 모듈, 클라우드 관리 모듈 및 통합 관리(CM) 모듈 중 적어도 하나의 모듈 또는 적어도 하나의 모듈간의 연동 기능을 제어할 수 있다.
또한, 모듈 연동 제어부(110)는 엣지 스토리지 모듈에 구비된 BMC(board management controller)와 레드피쉬(redfish) API를 통해 연결되어 가상 자원 및 물리 자원 중 적어도 하나의 자원에 대한 자가 복구 기능을 제어할 수 있다.
구체적으로, 레드피쉬(redfish)는 Dell, Emerson, HP, Intel 사 등이 공동 참여한 산업 표준 관리 인터페이스로, 확장가능하고 검색가능하며 기능확장이 용이한 점에 특징이 있다.
서버 관리를 위해서는 IPMI가 거의 표준으로 자리 잡았지만 이를 대체하기 위해서 여러 밴더들이 합작하여 레드피쉬를 만들고 있으며, 이는 개방 컴퓨트 플랫폼(open compute platform, OCP) 원격 장비 관리의 요구 사항을 충족하기 위함으로, H/W 벤더들이 각자 추가기능을 개발할 수 있게 설계되어 있다.
Dell에서는 iDRAC을 통해서 IPMI, WSMAN API를 지원하고 있고 여기에 레드피쉬를 추가로 지원할 예정이며, RESTfull 인터페이스를 제공하고 HTTPS프로토콜 OData V4 기반의 JSON 포멧을 이용할 전망이다. 레드피쉬에 대한 주요 특징을 정리하면 하기와 같다.
iDRAC with LC 표준 Redfiah 1.0 의 표준 기능과 스키마: "IPMI Class" 데이타 검색 / 기본 서버 ID, 자산정보 / 건강 상태 / 온도 센서와 팬 / 전력 소모, 임계치
검색: 시스템 토폴로지 - rack/chassis/server/node
기본 I/O 데이터: NIC MAC 주소와 LOM 장치들 / 간단한 HDD 상태, 장애 리포팅
보안: HTTPS를 활용한 세션 베이스
수행할 수 있는 작업: 서버 재시작 / 부팅 순서 변경 / 전력 임계치 설정
접근과 알림: SSH를 통한 시리얼 콘솔 접속 / 이벤트 알림 방법 / 로깅 방법
BMC 인프라: BMC 네트워크 설정 및 확인 / BMC 사용자 관리
iDRAC with LC 표준 Redfiah 1.0 의 특별한 기능: 자원과 컬렉션의 XML 포멧 형식의 메타 데이터 URL 제공 / 모든 iDRAC서비스의 정보(서버, SNMP, vMedia, SSH, Telnet, IPMI, KVM) / UEFI 부트 경로를 사용해서 부트 소스 설정 / 스토리지와 네트워크 장비를 위한 UEFI 장치 경로 / OS에 iSM를 설치 할 경우 IP주소, 서브넷, 게이트웨이를 포함한 LOM, NIC의 자세한 정보 리포팅 / 확장된 스토리지 서브 시스템의 컨트롤러 인클로저, 드라이브들 전체적인 리포팅 / FX2(전원 공금장치 온도, 팬을 포함한 자세한 샤시 정보)
서버 지원: Dell iDRAC BMC with Minimum iDRAC 7/8 FW 2.40.40.40, iDRAC9 FW 3.00.00.0 / HPE iLO BMC with minimum iLO4 FW 2.30, iLO5 / HPE Moonshot BMC with minimum FW 1.41 / Lenovo XClarity Controller (XCC) BMC with minimum XCC FW 1.00 / Supermicro X10 BMC with minimum FW 3.0 and X11 with minimum FW 1.0 / IBM Power Systems BMC with minimum OpenPOWER (OP) firmware level OP940 / IBM Power Systems Flexible Service Processor (FSP) with minimum firmware level FW860.20 / Cisco Integrated Management Controller with minimum IMC SW Version 3.0
BMC 지원: Insyde Software Supervyse BMC / OpenBMC(Linux Foundation collaborative open-source BMC Firmware Stack) / American Megatrends MegaRAC 원격 관리 펌웨어 / Vertiv Avocent Core Insight 임베디드 관리 시스템
Redfish API를 사용하는 소프트웨어: OpenStack Ironic bare metal deployment project의 Redfish driver, redfish_info, redfish_config 및 redfish_command ManageIQ를 포함하는 Ansible의 원격 관리를 위한 redfish 모듈
라이브러리 및 도구: DMTF libraries and tools / Mojo::Redfish::Client / python-redfish / Sushy
Redfish는 독점 소프트웨어(일례로, HPE OneView)와 FLOSS 소프트웨어(일례로, OpenBMC)에서 모두 사용될 수 있다.
한편, 클라우드 엣지 플랫폼(100)은 DMTF Redfish API를 사용하여 Power Systems 서버 관리할 수 있으며, 여기서 FSP 기반 Power Systems™ 서버는 DMTF Redfish API를 사용하여 관리할 수 있다. 이에 따른 주요 특징을 정리하면 하기와 같다.
구체적으로, Redfish는 플랫폼 관리에 사용되는 REST API으로, Distributed Management Task Force, Inc.(http://www.dmtf.org/standards/redfish)에서 표준화하며, 안전한 최신 프로그래밍 패러다임을 사용하여 개발된 클라이언트 스크립트를 통해 플랫폼 관리 태스크를 제어할 수 있다.
Redfish API를 사용하면 전력 이용률을 향상시키기 위해 전환 가능한 매개변수를 프로비저닝할 수 있고, IBM® Power Systems 서버에서는 시스템 관리를 위해 DMTF Redfish API(DSP0266, 버전 1.0.3, 2016년 6월 17일에 공개됨)를 지원하고 있으며, JSON 형식의 Redfish 스키마 파일은 DMTF(http://redfish.dmtf.org/schemas/v1/)에서 발행하고 펌웨어 이미지로 패키징될 수 있다.
한편, IBM에서 배포하는 스키마 파일을 사용하면 광역 네트워크(WAN) 연결이 없는 배치에서 API가 제대로 작동할 수 있으며, 기본적으로 Redfish API는 사용으로 설정되며, 사용자가 Redfish 서비스를 사용하거나 사용하지 않게 설정할 수 없다.
펌웨어 레벨: Redfish API는 FSP(Flexible Service Processor) 펌웨어 레벨 FW860.20 이상에서 지원될 수 있다.
Power Systems 서버에서 Redfish의 통신 필수 소프트웨어: 현재 펌웨어 레벨과 네트워크 배치에 따라 다음 전제조건 태스크를 완료해야 한다.
- 서버 펌웨어 레벨을 FW860.20으로 업그레이드
- FSP의 IP 주소 확인(일례로, 이 정보는 연결된 HMC에서 판독할 수 있다).
- HMC를 통해 FSP로의 SSH 터널 설정
- Redfish 서비스와 통신하기 위한 매개변수로 요청 본문과 URI(Uniform Resource Indicator) 메소드를 사용하여 cURL(https://curl.haxx.se/)을 설치 및 실행
- 클라이언트 시스템에서 Python 설치(일반적으로 Linux 호스트)
- 선택적으로 DMTF Redfishtool(https://github.com/DMTF/Redfishtool) 설치 및 실행
SSH 터널 설정: HMC(IP 주소 9.126.138.108)를 통해 클라이언트(IP 주소 9.193.126.186)에서 FSP(IP 주소 9.3.19.141)로 SSH 터널(로컬 포트 전달)을 설정하는 데 사용하는 명령은 하기 표1과 같다.
Argus$ ssh -L 9000:9.3.19.141:443 hscpe@9.126.138.108
hscpe@9.126.138.108's password:
Last login: Wed Feb 08 11:29:20 2017 from 9.193.126.186
여기서, Redfish 요청을 FSP의 IP 주소에 보내지 말고 이 주제에 설명된 대로 SSH 터널을 설정한 다음 클라이언트(IP 주소 9.193.126.186)에서 맵핑된 포트(9000)에 요청을 보내야 하며, 이 예시에서 Redfish 요청의 URI 도메인은 9.193.126.186:9000이어야 한다.
Redfish 서비스와 상호작용: Redfish 서비스와 상호작용하려면 하기 단계를 완료해야 한다.
구체적으로, 인증된 로그인 세션을 작성해야 한다(/redfish/v1/SessionService/Sessions 자원에서 POST 메소드).
다음으로, 상세 정보(인증 토큰: 응답의 X-Auth-Token 헤더에 존재, 세션 URL: 응답의 Location 헤더에 존재)를 추출하여 저장해야 한다.
다음으로, 자원의 특성을 읽으려면 자원 URI에 X-Auth-Token을 사용하여 GET 요청을 송신해야 한다.
다음으로, 자원의 특성을 설정하려면 JSON 본문으로 인코딩 값, 유형, 특성 이름 및 자원 URI의 X-Auth-Token 헤더로 PATCH 요청을 보내야 한다.
다음으로, JSON 본문을 포함하는 Redfish 서비스에서 응답을 추출하여 구문 분석을 해야한다.
Redfish 서비스 홈 페이지 URI: Redfish 서비스 홈 페이지 URI(서비스 ROOT라고도 함)은 'https://<ip:port>/redfish/v1'을 검색하여 액세스 할 수 있으며, 이 URL의 응답은 하이퍼미디어 API 패러다임을 사용하여 Redfish 서비스 조회를 가능하게 하는 상위 레벨 사이트 맵이다.
Redfish 서비스에서 반환한 데이터 해석: 데이터의 형식과 구조는 스키마 파일에 정의되어 있으며, 스키마 파일은 Redfish 서비스에서 보낸 데이터를 설명하는 JSON 파일로, 스키마 파일을 사용하여 Redfish 서비스에서 보낸 데이터를 파악하고 Redfish 서비스에서 보낸 응답의 유효성을 검증할 수 있다.
스키마 파일의 위치: DMTF에서 Redfish에서 사용하는 표준 데이터의 스키마 파일을 공개하며, JSON 형식의 Redfish 스키마 파일은 DMTF 스키마 저장소(http://redfish.dmtf.org/schemas/v1/)에서 호스팅할 수 있다.
IBM에서는 Redfish 스키마의 주문자 상표 부착 생산자(OEM) 확장기능의 스키마 파일을 공개하고(일례로, 전력 이용률을 향상시키기 위한 EnergyScale™ 확장기능), IBM에서 공개하는 OEM 스키마 파일은 스키마의 네임스페이스에서 파일 이름 접두부 IBMEnterprise로 식별할 수 있다(일례로, IBMEnterpriseEnergyScale.v1_0_0.json).
또한, IBM에서 공개하는 OEM 스키마 파일은 IBM Schema 저장소(http://public.dhe.ibm.com/systems/power/redfish/schemas/v1/)에서 다운로드할 수 있다.
Redfish 서비스에서 반환한 응답(JSON 본문) 유효성 검증: Redfish 서비스에서 반환한 응답에는 @odata.type 특성이 포함되며, 응답의 @odata.type 특성 값은 *#<namespace>.<type> 형식의 문자열이다. 여기서, <namespace>의 형식은 <name>.<ver>이다.
네임스페이스에 IBMEnterprise 접두부가 포함된 경우 네임스페이스는 IBM에서 정의한 OEM 유형이고, 해당 스키마 파일은 IBM 스키마 저장소에서 다운로드할 수 있다.
또한, 네임스페이스에 IBMEnterprise 접두부가 포함되지 않은 경우 네임스페이스는 DMTF에서 정의한 표준 유형이고, 해당 스키마 파일은 DMTF 스키마 저장소에서 다운로드할 수 있다.
Redfish 서비스에서 지원하는 자원 : FW860.30 레벨의 펌웨어 레벨에서는 다음 자원이 Redfish 구현에서 모델링되어 있다.
- 서비스: 서비스 루트(https://<ip:port>/redfish/v1), 세션 서비스(https://<ip:port>/redfish/v1/SessionService), 세션 콜렉션(https://<ip:port>/redfish/v1/SessionService/Sessions), 세션 자원(https://<ip:port>/redfish/v1/SessionService/Sessions/<id>), 시스템 콜렉션(https://<ip:port>/redfish/v1/Systems), 시스템 자원(https://<ip:port>/redfish/v1/Systems/<server-id>), EnergyScale ( https://<ip:port>/redfish/v1/Systems/<server-id>/EnergyScale)
참고로, 각 항목에서 ip는 FSP의 IP 주소이거나 SSH 터널의 localhost IP 주소이고, port는 기본 HTTPS 포트(443) 또는 SSH 터널의 로컬 포트이며, id는 세션 ID 이다.
또한, server-id는 Redfish 서비스가 반환한 서버 이름으로, 서버 이름은 시스템 콜렉션의 요청에 대한 응답에 포함된 @odata.id 매개변수 값의 일부이며, 일례로, "@odata.id": "/redfish/v1/Systems/Server-8408-E8E-1067A9V"에서 서버 이름은 @odata.id 매개변수의 Server-8408-E8E-1067A9V이다. 또한, chassis-id는 CEC 격납장치의 일련 번호이다.
- 섀시: 섀시 콜렉션(https://<ip:port>/redfish/v1/Chassis), 섀시 자원(https://<ip:port>/redfish/v1/Chassis/<chassis-id>), 열 자원(https://<ip:port>/redfish/v1/Chassis/<chassis-id>/Thermal), 전력 자원(https://<ip:port>/redfish/v1/Chassis/<chassis-id>/Power)
참고로, 팬 상태는 열 자원 아래에서 사용 가능하며, 전원 공급 장치 상태는 전원 자원 아래에서 사용 가능하다.
또한, 각 항목에서 ip는 FSP의 IP 주소이거나 SSH 터널의 localhost IP 주소이고, port는 기본 HTTPS 포트(443) 또는 SSH 터널의 로컬 포트이며, chassis-id는 CEC 격납장치의 일련 번호이다.
- 프로세서: 프로세서 콜렉션(https://<ip:port>/redfish/v1/Systems/<server-id>/Processors), 프로세서 자원(https://<ip:port>/redfish/v1/Systems/<server-id>/Processors/<proc-id>), 핵심 자원(https://<ip:port>/redfish/v1/Systems/<server-id>/Processors/<proc-id>/Cores/<core-id>)
참고로, 각 항목에서 ip는 FSP의 IP 주소이거나 SSH 터널의 localhost IP 주소이고, port는 기본 HTTPS 포트(443) 또는 SSH 터널의 로컬 포트이다.
또한, server-id는 Redfish 서비스가 반환한 서버 이름으로, 서버 이름은 시스템 콜렉션의 요청에 대한 응답에 포함된 @odata.id 매개변수 값의 일부이다. 일례로, "@odata.id": "/redfish/v1/Systems/Server-8408-E8E-1067A9V"에서 서버 이름은 @odata.id 매개변수의 Server-8408-E8E-1067A9V이다.
또한, proc-id는 프로세서의 고유 ID이고, core-id는 특정 프로세서에 있는 코어의 고유 ID이다.
- 관리자 콜렉션: https://<ip:port>/redfish/v1/Managers, FSP 자원: https://<ip:port>/redfish/v1/Managers/BMC, FSP eth0 인터페이스: https://<ip:port>/redfish/v1/Managers/BMC/EthernetInterfaces/ETH_0
cURL 명령을 사용하여 Redfish 서비스에서 일반 시스템 관리 기능에 액세스: 이하에서는 FSP에서 지원하는 일반 기능에 액세스하는 데 사용할 수 있는 cURL 명령의 예시를 설명하기로 한다.
로그인하여 Redfish 서비스와의 보안 연결을 작성하는 명령은 하기 표2와 같다.
curl -X POST -D headers.txt
https://<ip:port>/redfish/v1/SessionService/Sessions
-d '{"UserName":"admin", "Password":"admin"}'
여기서 ip는 FSP의 IP 주소이고 port는 ASMI의 기본 포트이며, 사용자가 로그인하고 나면 인증이 필요할 수 있는 요청을 위해 X-Auth-Token 헤더의 값을 저장해야 하고, 값 위치 헤더를 저장해야 한다. 이는 이 헤더가 세션의 고유 URI이고, 세션에서 로그오프하는 데 이러한 값이 필요하기 때문이다.
서비스 루트 문서를 로딩하는 명령은 하기 표3과 같다.
curl -k -H "X-Auth-Token: <authtoken>" -X GET
https://<ip:port>/redfish/v1/
이 인스턴트에서 시스템 ID의 콜렉션을 로딩하는 명령은 하기 표4와 같다.
curl -k -H "X-Auth-Token: <authtoken>" -X GET
https://<ip:port>/redfish/v1/Systems
curl -k -H "X-Auth-Token: <authtoken>" -X GET
https://<ip:port>/redfish/v1/Systems/<system-id>
여기서 system-id는 시스템의 머신 유형 및 모델(MTM)과 일련 번호이고, system-id의 형식은 Server-MTM-SerialNumber이며, system-id를 가져오려면 시스템 콜렉션 자원에서 GET 조작을 수행해야 한다.
노드 또는 섀시에서 확장된 용량 I/O에 사용된 슬롯 수를 수정하는 명령은 하기 표6과 같다.
curl -k -H "X-Auth-Token: <authtoken>" -X PATCH https://<ip:port>/redfish/v1/Chassis/
<chassis-id>; -d '{"Oem" : {"IBMEnterpriseChassis" :
{"HugeDynamicDMAWindowSlotCount" : "9"}}}'
유휴 상태에 있는 CPU의 절전 매개변수를 수정하는 명령은 하기 표7과 같다.
curl -k -H "X-Auth-Token: <authtoken>" -X PATCH https://<ip>/redfish/v1/Systems/
<system-id>/EnergyScale -d '{
"CPUIdlePowerSaver": {
"DelayTimeEnter": 150,
"DelayTimeExit": 5,
"State": "Enabled",
"UtilizationThresholdEnter": 22,
"UtilizationThresholdExit": 30
}}'
여기서 chassis-id는 CEC 격납장치의 일련 번호이며, chassis-id를 가져오려면 섀시 콜렉션 자원에서 GET 조작을 수행해야 한다.
시스템의 전원을 켜기 위한 명령은 하기 표8과 같다.
curl -k -H "X-Auth-Token: <authtoken>" -X POST https://<ip:port>/redfish/v1/Systems/
<system-id>/Actions/Reset -d '{"ResetType":"On"}'
시스템의 전원을 끄기 위한 명령은 하기 표9와 같다.
curl -k -H "X-Auth-Token: <authtoken>" -X POST https://<ip:port>/redfish/v1/Systems/
<system -id>/Actions/Reset -d '{"ResetType":"ForceOff"}'
로그오프 또는 Redfish 세션을 종료하는 명령은 하기 표10과 같다.
curl -k -H "X-Auth-Token: <authtoken>" -X DELETE https://<ip:port>/redfish/v1/SessionService/
Sessions/<id>;
일실시예에 따른 클라우드 엣지 플랫폼(100)에서 자가 복구 기능 및 연동 기능을 제어하는 특징은 이후 실시예 도 2a 내지 도 4를 통해 보다 구체적으로 설명하기로 한다.
도 2a 내지 도 2c는 일실시예에 따른 클라우드 엣지 플랫폼에서 자가 복구 기능을 제어하는 예시를 설명하기 위한 도면이다.
도 2a 내지 도 2c를 참조하면, 일실시예에 따른 클라우드 엣지 플랫폼은 엣지 스토리지 모듈에 구비된 BMC(210)와 자기 복구 제어부(220)를 포함하며, BMC(210)와 자기 복구 제어부(220)는 레드피쉬(redfish) API 통신을 통해 연결될 수 있다.
일측에 따르면, BMC(210)는 인-밴드(in-band)를 통해 운영 체제(operating system, OS)(230-1), 시스템 펌웨어(system firmware)(230-2) 및 하드웨어 장치(230-3)와 연결되고, 아웃-밴드(Out-band)를 통해 원격 관리 소프트웨어(remote management S/W)(240)와 연결될 수 있다.
예를 들면, BMC(210)는 운영 체제(230-1), 시스템 펌웨어(230-2) 및 원격 관리 소프트웨어(240) 각각과 호스트 인터페이스(일례로, https)를 통해 연결될 수 있고, 하드웨어 장치(230-3)와 사이드 밴드 액세스(sideband access)(일례로, I2C, MCTP, PLDM, RDE, proprietary)를 통해 연결될 수 있다.
또한, 시스템 펌웨어(230-2)는 운영 체제(230-1)와 FW 인터페이스를 통해 연결되고, 하드웨어 장치(230-3)와 호스트 액세스(일례로, PCIe, MMIO, DMA)를 통해 연결될 수 있다.
또한, 운영 체제(230-1)는 로컬 관리 소프트웨어(local management S/W)를 포함하고, 시스템 펌웨어(230-2)는 바이오스(BIOS) 및 UEFI variables 중 적어도 하나를 포함하며, 하드웨어 장치(230-3)는 파워/서멀(power/thermal), 스토리지(storage), CPU/메모리, 입출력 어댑터(I/O adapters) 중 적어도 하나를 포함할 수 있다.
한편, 일실시예에 따른 자기 복구 제어부(220)는 BMC로부터 가상 자원 및 물리 자원 중 적어도 하나의 자원에 대한 정보를 수신하는 자원 관제부(221)와, 수신한 자원에 대한 모니터링을 통해 오류의 발생 여부를 감지하는 오류 감지부(222) 및 오류의 발생이 감지된 자원에 대한 자가 복구 요청 신호를 생성하고, 생성된 자가 복구 요청 신호를 BMC로 제공하는 자가 복구 요청부(223)를 포함할 수 있다.
일측에 따르면, 자원 관제부(221)는 BMC와의 통신을 지원하는 레드피쉬 모듈(224)을 더 포함할 수 있으며, 레드피쉬 모듈(224)은 프로토콜 핸들러(protocol handler)(224-1), 메시지 파서(message parser)(224-2), 컨트롤 기능 제공기(control function provider)(224-3) 및 소프트웨어 드라이버(S/W driver)(224-4)를 포함할 수 있다.
도 3은 일실시예에 따른 클라우드 엣지 플랫폼에서 자가 복구 기능을 수행하는 예시를 설명하기 위한 도면이다.
도 3을 참조하면, 일실시예에 따른 클라우드 엣지 플랫폼의 소프트웨어(310)는 엣지서버 미들웨어(협업 인터페이스)(310-1), 엣지서버 매니저(310-2) 및 엣지 전용 운영체제(RTOS)(310-3)을 포함할 수 있다.
구체적으로, 엣지서버 미들웨어(310-1)는 데이터 전송 인터페이스(data transfer
interface), 소프트웨어 라이프 사이클 매니저(SW lifecycle manager) 및 연결 프레임 워크(connectivity framework)를 포함할 수 있다.
또한, 엣지서버 매니저(310-2)는 원격 운영관리 인터페이스, 이벤트 통합 매니저, 모듈 매니저(모니터링), 데이터 처리 장치 확장부, 멀티 엣지 서버 연계 운영부, 자원 자가 복구부(320)를 포함할 수 있다.
또한, 엣지 전용 운영체제(310-3)는 CPU, GPU 및 FPGA 컨트롤러, 실시간(real-tine) OS를 포함할 수 있다.
한편, 자원 자가 복구부(320)는 제1 자가 복구 관리부(320-1), 물리 자원 복원부(320-2), 가상 자원 복원부(320-3) 및 제2 자가 복구 관리부(320-4)를 포함할 수 있다.
구체적으로, 제1 자가 복구 관리부(320-1)는 리소스 매니저 및 리소스 스케쥴러를 포함하고, 물리 자원 복원부(320-2)는 BMC 인터페이스 및 리소스 스케쥴러를 포함할 수 있다.
또한, 가상 자원 복원부(320-3)는 네트워크 매니저, 컴퓨팅 리소스 매니저, 스토리지 매니저를 포함하고, 제2 자가 복구 관리부(320-4)는 네트워크 인터페이스, DNS 매니저, 리소스 매니저 및 스토리지 애드온(add-on)을 포함할 수 있다.
도 4는 일실시예에 따른 클라우드 엣지 플랫폼에서 연동 기능을 제어하는 예시를 설명하기 위한 도면이다.
도 4를 참조하면, 일실시예에 따른 클라우드 엣지 플랫폼은 엣지 컴퓨팅 모듈(410), 컴퓨테이셔널 엣지 스토리지 모듈(420), 중앙/엣지 클라우드 관리 소프트웨어(430) 및 통합 관리(CM) 모듈(440)을 포함할 수 있다.
예를 들면, 엣지 컴퓨팅 모듈(410)은 사용자 어플리케이션을 포함하고, 사용자 어플리케이션은 KV API, POSIX 및 BLOCK를 포함하는 엣지 파일 시스템 클라이언트를 포함할 수 있다.
또한, 컴퓨테이셔널 엣지 스토리지 모듈(420)은 엣지 컨테이너 서비스부(edge container service unit), 서비스 프로토콜, 매니저 API 및 BMC(board management controller)를 포함할 수 있다.
또한, 중앙/엣지 클라우드 관리 소프트웨어(430)는 클라우드 관리 어플리케이션을 포함하고, 클라우드 관리 어플리케이션은 서비스 API 및 모니터링 API를 포함할 수 있다.
또한, 통합 관리 모듈(440)은 통합 관리 어플리케이션을 포함하고, 통합 관리 어플리케이션은 IPMI API, redfish API, swordfish API를 포함할 수 있다.
한편, 엣지 컴퓨팅 모듈(410), 컴퓨테이셔널 엣지 스토리지 모듈(420), 중앙/엣지 클라우드 관리 소프트웨어(430) 및 통합 관리 모듈(440) 각각은 일실시예에 따른 모듈 연동 제어부를 통해 연동 기능이 제어될 수 있다.
일측에 따르면, 모듈 연동 제어부는 엣지 컴퓨팅 모듈(410)의 연동을 제어할 수 있다. 세부적으로는, 저지연/고성능 NVMe 프로토콜 지원하고 컴퓨테이셔널 레이어를 통한 초 저지연 인터페이스 구현할 수 있으며, 이를 통해 NVMe-oF 기반 블록 스토리지 기능을 제공하고, KV API 제공으로 컴퓨팅 노드 연산 오프로딩을 구현할 수 있다. 일례로, 엣지 컴퓨팅 모듈(410) 및 컴퓨테이셔널 엣지 스토리지 모듈(420)은 저지연/고성능 네트워크 스위칭(40~100G 이더넷)을 통해 서로 연동될 수 있다.
또한, 모듈 연동 제어부는 중앙/엣지 클라우드 관리 소프트웨어(430)의 연동을 제어할 수 있다. 세부적으로는, 통합 관리 인터페이스의 연동을 제어할 수 있으며, 이를 통해 컨테이너(container) 연동 인터페이스(일례로, Edge Service Deploy/Provisioning API 및 Edge Service Resource Monitoring(Agent))를 제공할 수 있다.
또한, 모듈 연동 제어부는 통합 관리 모듈(440)의 연동을 제어할 수 있다. 세부적으로는, 통합 관리 인터페이스의 연동을 제어할 수 있으며, 이를 통해 BMC 기반 IPMI 2.0 및 RedFish API를 연동하고, 스토리지 통합 관리 API(SwordFish v1.x)를 구현할 수 있다.
또한, 모듈 연동 제어부는 IoT 데이터 수집을 지원할 수 있다. 세부적으로는, 오픈 소스 기반 IOT 데이터베이스(450)와의 연동을 제어하여 데이터 처리 연산 스토리지 기능을 제공할 수 있다.
보다 구체적으로, 모듈 연동 제어부는 I/O path를 통해 엣지 컴퓨팅 모듈(410)의 KV API, POSIX, BLOCK 각각과 IoT 데이터베이스(450) 및 컴퓨테이셔널 엣지 스토리지 모듈(420)의 서비스 프로토콜간의 연결을 제어할 수 있다.
또한, 모듈 연동 제어부는 중앙/엣지 클라우드 관리 소프트웨어(430)의 서비스 API와 컴퓨테이셔널 엣지 스토리지 모듈(420)의 엣지 컨테이너 서비스부간의 연결을 제어하여 효율적인 서비스 사용(service deploy)을 지원할 수 있다.
또한, 모듈 연동 제어부는 중앙/엣지 클라우드 관리 소프트웨어(430)의 모니터링 API와, 통합 관리 모듈(440)의 swordfish API 및 컴퓨테이셔널 엣지 스토리지 모듈(420)의 매니저 API간의 연결을 제어하여 효율적인 리소스 모니터/관리를 지원할 수 있다.
또한, 모듈 연동 제어부는 통합 관리 모듈(440)의 IPMI API 및 redfish API와 컴퓨테이셔널 엣지 스토리지 모듈(420)의 BMC와의 연결을 제어할 수 있다.
일측에 따르면, 모듈 연동 제어부는 통합 관리 모듈(440)과 백플레인 간의 연동을 제어할 수도 있다.
구체적으로, 모듈 연동 제어부는 모듈 H/W 관리(BMC-IPMI v2.0 /redfish 지원), 스토리지 리소스 관리(스토리지 관리 모듈 - swordfish 지원), 스토리지 모듈 로그 / 이벤트 데이터(스토리지 관리 모듈)를 지원하여 통합 관리 모듈(440)의 연동을 제어할 수 있다.
또한, 모듈 연동 제어부는 스위치 모듈 기능 지원 범위(A/A or A/S, ISL 지원/converged Ethernet 기능 지원), service IO(40~100GE /듀얼 가능), BMC 연동/관리(1GE(shared)), SAS IO 확장 모듈(스토리지간 자체 확장(Mini-SAS) 가능 / 섀시 구조 가능)을 지원하여 백플레인 연동을 제어할 수 있다.
한편, 모듈 연동 제어부는 에이전트(agent) 및 BMC에 대응되는 신호가 통합 관리 모듈을 거치지 않고, 서비스 포트를 통해 직접 처리되도록 제어할 수도 있다.
도 5는 일실시예에 따른 클라우드 엣지 플랫폼에서 자가 복구 기능을 제어하는 방법을 설명하기 위한 도면이다.
도 5를 참조하면, 510 단계에서 일실시예에 따른 자가 복구 기능의 제어방법은 자원 관제부에서 BMC로부터 가상 자원 및 물리 자원 중 적어도 하나의 자원에 대한 정보를 수신할 수 있다.
다음으로, 520 단계에서 일실시예에 따른 자가 복구 기능의 제어방법은 오류 감지부에서 수신한 자원에 대한 모니터링을 통해 오류의 발생 여부를 감지할 수 있다.
다음으로, 530 단계에서 일실시예에 따른 자가 복구 기능의 제어방법은 자가 복구 요청부에서 오류의 발생이 감지된 자원에 대한 자가 복구 요청 신호를 생성하고, 생성된 자가 복구 요청 신호를 BMC로 제공할 수 있다.
도 6은 일실시예에 따른 클라우드 엣지 플랫폼에서 자가 복구 기능을 수행하는 방법을 설명하기 위한 도면이다.
도 6을 참조하면, 일실시예에 따른 자가 복구 제어부(610)의 자원 관제부(611)에서 통합 모니터링부(621)로부터 가상 자원 및 물리 자원 중 적어도 하나의 자원에 대한 정보를 수신할 수 있다.
구체적으로, 통합 모니터링부(621)는 클라우드 엣지 플랫폼에 하드웨어(620)에 포함되고, 컴퓨팅 모듈(621-1)과 스토리지 모듈(621-2) 및 BMC 메인보드를 구비할 수 있다. 또한, 컴퓨팅 모듈(621-1)은 BMC 펌웨어 및 컴퓨팅/스토리지/네트워크 원격관리 모듈을 포함하고, 스토리지 모듈(621-2)은 엣지 스토리지 원격관리 모듈을 포함할 수 있다.
다음으로, 오류 감지부(612)는 수신한 자원에 대한 모니터링을 통해 오류의 발생 여부를 감지할 수 있으며, 자가 복구 요청부(613)는 생성된 자가 복구 요청 신호를 통합 모니터링부(621)로 제공할 수 있다.
이후, 통합 모니터링부(621)는 자가 복구 요청 신호에 대응되는 자원에 대한 자가 복구를 수행할 수 있다.
일측에 따르면, 통합 모니터링부(621)의 BMC 메인보드는 자가 복구 과정에서 디스크, 전원 교체를 위한 요청 신호를 엣지 서버 시스템(622)의 디스크/전원 핫 스왑부에 전달할 수 있다.
상술한 자가 복구 과정을 클라우드 엣지 플랫폼의 소프트웨어(630) 관점에서 살펴보면, 우선 630-1 단계에서 클라우드 엣지 플랫폼의 소프트웨어(630)는 엣지 런타임 라이프 사이클을 관리할 수 있다.
다음으로, 630-2 단계에서 클라우드 엣지 플랫폼의 소프트웨어(630)는 자가 복구 과정을 수행할 수 있다.
구체적으로, 630-2 단계에서 클라우드 엣지 플랫폼의 소프트웨어(630)는 통합 모니터링부(621)를 통해 가상 자원 및 물리 자원에 대한 정보를 관제하고, 가상 자원 및 물리 자원 각각에서 오류를 감지할 수 있다.
또한, 630-2 단계에서 클라우드 엣지 플랫폼의 소프트웨어(630)는 오류의 발생이 감지된 자원에 대한 자가 복구 요청 신호를 생성하고, 물리 자원에 대응되는 복구 요청 신호는 통합 모니터링부(621)로 전달하며, 가상 자원에 대응되는 복구 요청 신호를 가상자원 자가복구 모듈로 전달할 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들면, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 장치, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
100: 클라우드 엣지 플랫폼 110: 모듈 연동 제어부
120: 자가 복구 제어부

Claims (3)

  1. 엣지 컴퓨팅 모듈, 엣지 스토리지 모듈, 클라우드 관리 모듈 및 통합 관리(CM) 모듈 중 적어도 하나의 모듈 또는 적어도 하나의 모듈간의 연동 기능을 제어하는 모듈 연동 제어부 및
    상기 엣지 스토리지 모듈에 구비된 BMC(board management controller)와 레드피쉬(redfish) API를 통해 연결되어 가상 자원 및 물리 자원 중 적어도 하나의 자원에 대한 자가 복구 기능을 제어하는 자가 복구 제어부
    를 포함하고,
    상기 자가 복구 제어부는,
    상기 BMC로부터 상기 적어도 하나의 자원에 대한 정보를 수신하는 자원 관제부;
    상기 수신한 자원에 대한 모니터링을 통해 오류의 발생 여부를 감지하는 오류 감지부 및
    상기 오류의 발생이 감지된 자원에 대한 자가 복구 요청 신호를 생성하고, 상기 생성된 자가 복구 요청 신호를 상기 BMC로 제공하는 자가 복구 요청부
    를 포함하는 클라우드 엣지 플랫폼.
  2. 제1항에 있어서,
    상기 모듈 연동 제어부는,
    상기 통합 관리 모듈과 백플레인 간의 연동을 제어하는
    클라우드 엣지 플랫폼.
  3. 제1항에 있어서,
    상기 모듈 연동 제어부는,
    에이전트(agent) 및 상기 BMC에 대응되는 신호가 상기 통합 관리 모듈을 거치지 않고, 서비스 포트를 통해 직접 처리되도록 제어하는
    클라우드 엣지 플랫폼.
KR1020210117230A 2021-09-02 2021-09-02 자가 복구 기능 및 연동 기능을 제어하는 클라우드 엣지 플랫폼 KR20230034078A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210117230A KR20230034078A (ko) 2021-09-02 2021-09-02 자가 복구 기능 및 연동 기능을 제어하는 클라우드 엣지 플랫폼

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210117230A KR20230034078A (ko) 2021-09-02 2021-09-02 자가 복구 기능 및 연동 기능을 제어하는 클라우드 엣지 플랫폼

Publications (1)

Publication Number Publication Date
KR20230034078A true KR20230034078A (ko) 2023-03-09

Family

ID=85511464

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210117230A KR20230034078A (ko) 2021-09-02 2021-09-02 자가 복구 기능 및 연동 기능을 제어하는 클라우드 엣지 플랫폼

Country Status (1)

Country Link
KR (1) KR20230034078A (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101343617B1 (ko) 2011-12-28 2013-12-20 대전대학교 산학협력단 클라우드 환경에서 서비스품질 보장을 위한 서비스수준협약 관리방법
KR102181660B1 (ko) 2020-06-26 2020-11-24 주식회사 나눔기술 다중 엣지 서버 원격제어 시스템
KR102198995B1 (ko) 2017-04-21 2021-01-06 에스케이텔레콤 주식회사 분산형 클라우드 컴퓨팅 시스템, 이에 적용되는 장치 및 장치의 동작 방법
KR20210036226A (ko) 2019-09-25 2021-04-02 한국전자기술연구원 복수의 엣지와 클라우드를 포함하는 분산 컴퓨팅 시스템 및 이의 적응적 지능 활용을 위한 분석 모델 제공 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101343617B1 (ko) 2011-12-28 2013-12-20 대전대학교 산학협력단 클라우드 환경에서 서비스품질 보장을 위한 서비스수준협약 관리방법
KR102198995B1 (ko) 2017-04-21 2021-01-06 에스케이텔레콤 주식회사 분산형 클라우드 컴퓨팅 시스템, 이에 적용되는 장치 및 장치의 동작 방법
KR20210036226A (ko) 2019-09-25 2021-04-02 한국전자기술연구원 복수의 엣지와 클라우드를 포함하는 분산 컴퓨팅 시스템 및 이의 적응적 지능 활용을 위한 분석 모델 제공 방법
KR102181660B1 (ko) 2020-06-26 2020-11-24 주식회사 나눔기술 다중 엣지 서버 원격제어 시스템

Similar Documents

Publication Publication Date Title
US11444765B2 (en) Methods and apparatus to manage credentials in hyper-converged infrastructures
US11068424B2 (en) Enablement of software defined storage solution for NVME over ethernet fabric management on a processor
US10003498B2 (en) Efficient management of network configuration-dependent network functionality
US10129206B2 (en) Addressing and managing an internal network of a virtual branch node
JP6559842B2 (ja) マルチノードシステムファン制御スイッチ
TWI598746B (zh) 伺服器系統及其電腦實現之方法
US8224957B2 (en) Migrating virtual machines among networked servers upon detection of degrading network link operation
US10084657B2 (en) Normalized software-defined networking interface
US8909758B2 (en) Physical server discovery and correlation
US11281476B2 (en) Plugin framework to support zero touch management of heterogeneous infrastructure elements across distributed data centers
US20220058042A1 (en) Intent-based telemetry collection service
TWI638260B (zh) 當電源供應單元的待機電源故障時可操作之系統及其電腦實現方法、非暫態電腦可讀取儲存媒體
US20160013992A1 (en) Methods and apparatus to retire hosts in virtual server rack deployments for virtual computing environments
US7966394B1 (en) Information model registry and brokering in virtualized environments
Sakellaropoulou A qualitative study of SDN controllers
Ferreira et al. Standardization efforts for traditional data center infrastructure management: the big picture
KR20230034078A (ko) 자가 복구 기능 및 연동 기능을 제어하는 클라우드 엣지 플랫폼
Parák et al. Challenges in achieving iaas cloud interoperability across multiple cloud management frameworks
Alonso Gil Cloud computing enhancements and private cloud management
Kukral Migration of Virtual Machines in the Computing Cloud
沖田 Integrated Network Operations and Management
Levin Service Exposure Through Secondary Network Attachment in Kubernetes
Soursouri et al. Adaptive resource allocation for software defined networking controllers
Dell RackHD Documentation
Mullins Participatory cloud computing: the community cloud management protocol