WO2006040810A1 - ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法 - Google Patents

ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法 Download PDF

Info

Publication number
WO2006040810A1
WO2006040810A1 PCT/JP2004/015035 JP2004015035W WO2006040810A1 WO 2006040810 A1 WO2006040810 A1 WO 2006040810A1 JP 2004015035 W JP2004015035 W JP 2004015035W WO 2006040810 A1 WO2006040810 A1 WO 2006040810A1
Authority
WO
WIPO (PCT)
Prior art keywords
software
network
server
configuration information
information
Prior art date
Application number
PCT/JP2004/015035
Other languages
English (en)
French (fr)
Inventor
Seishiro Hamanaka
Yoshinobu Hibi
Masayuki Naitou
Shigehiro Yoshikawa
Satoshi Iyoda
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to JP2006540794A priority Critical patent/JPWO2006040810A1/ja
Priority to EP04792279A priority patent/EP1832976A4/en
Priority to PCT/JP2004/015035 priority patent/WO2006040810A1/ja
Publication of WO2006040810A1 publication Critical patent/WO2006040810A1/ja
Priority to US11/786,438 priority patent/US7716373B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Definitions

  • the present invention relates to a software update program and software for performing various information collection and work instructions by communicating with an agent deployed in an information processing apparatus via a network and updating software of the information processing apparatus.
  • the present invention relates to update devices and software update methods, and in particular, to software update programs, software update devices, and software update methods that enable automation of software updates of information processing devices that are operated in complex operation forms. is there.
  • a patch refers to a program, data, or a combination for correcting a defect in an information processing system.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2003-296132
  • Patent Document 2 Japanese Patent Laid-Open No. 2003-108255
  • load balancer For example, in a system that requires high processing performance and availability, servers are often operated in parallel using a load balancer (load balancer).
  • load balancer multiple servers equipped with the same application are installed, and the system is operated in such a way that the load balancer centrally accepts requests from clients and distributes the processing to one of the servers. is there.
  • a plurality of servers can be apparently operated as one information processing apparatus, and the processing performance can be improved by increasing the number of servers.
  • the number of servers can be dynamically changed according to the load status or the occurrence of a failure, and high availability can be obtained.
  • the operation mode using the load balancer is also advantageous in patch application work. When applying patches, it is often necessary to stop server services. In the operation mode using a load balancer, the service is stopped by sequentially disconnecting the server from the load balancer, stopping the service, applying the notch, and then connecting to the load balancer one by one. Notch can be applied to all servers without doing so.
  • Patent Document 1 and Patent Document 2 There are also V ⁇ and ⁇ ⁇ drawbacks.
  • the invention disclosed in Patent Document 1 and Patent Document 2 only improves the patch application scene, and most of the rolling application procedure is not improved.
  • the system to which rolling is applied is a system that performs parallel operation of servers, and is often a large-scale system. For this reason, the impact of work mistakes in applying a patch singing ring can be very significant. It is very important to prevent the occurrence of work mistakes with high performance.
  • the present invention has been made in view of the above, and a software update program capable of reliably executing software update processing including patch application even in an information processing system having a complicated operation mode It aims at providing a software update device and a software update method.
  • the present invention communicates with a program deployed in an information processing device via a network to collect information and give a work instruction, and A software update program for updating software of a processing device, which is connected to the current configuration information of the information processing device, configuration information after the software update of the information processing device, and the information processing device via a network.
  • the database power that stores the configuration information of the network device obtained The configuration information acquisition procedure for acquiring configuration information, the network configuration setting procedure for changing the settings of the network device as necessary, and the configuration information acquisition procedure
  • the current configuration information is compared with the configuration information after the software is updated, and the information processing apparatus
  • the software that needs to be entered or deleted is determined, the installed program is instructed to be installed or deleted, and the configuration information of the network device acquired by the configuration information acquisition procedure is installed or deleted.
  • the computer is caused to execute a software application procedure for instructing the change of the setting in the network configuration setting procedure.
  • the present invention also provides a software update apparatus for performing information collection and work instruction by communicating with a program deployed in the information processing apparatus via a network, and updating software of the information processing apparatus.
  • a database storing current configuration information of the information processing device, configuration information after updating the software of the information processing device, and configuration information of a network device connected to the information processing device over a network Configuration information acquisition means for acquiring configuration information, network configuration setting means for changing the setting of the network device as necessary, and the current configuration information acquired by the configuration information acquisition means and after updating the software
  • a software application unit that instructs the network configuration setting unit to change the setting when it is determined that it is necessary to change the setting of the network device.
  • the present invention provides a software update method for performing information collection and work instruction by communicating with a program provided in an information processing device via a network, and updating software of the information processing device.
  • a database storing current configuration information of the information processing device, configuration information after updating the software of the information processing device, and configuration information of a network device connected to the information processing device over a network Configuration information acquisition step for acquiring configuration information, network configuration setting step for changing the setting of the network device as necessary, and updating of the current configuration information and the software acquired by the configuration information acquisition step To determine the software that needs to be installed or deleted on the information processing device.
  • the network configuration setting step includes a software application step for instructing a change in setting.
  • the configuration information including the connected network devices is managed, and the network setting change necessary for the software update is performed using the information.
  • Software update work can be automated, including
  • the software application procedure may be configured such that an information processing apparatus that introduces or deletes software is connected to a load distribution apparatus. If it is found from the information, the distributed processing device allocates the processing to the information processing device before installing or deleting the software. The network configuration setting procedure is instructed to change the setting so that the distribution is resumed after software installation or deletion is completed.
  • the software application unit is configured to acquire from the configuration information acquisition unit that an information processing apparatus that introduces or deletes software is connected to a load distribution apparatus. If the information is found out, the distributed processing device stops distribution of the processing to the information processing device before installing or deleting the software, and resumes distribution after the software installation or deletion is completed.
  • the network configuration setting means is instructed to change the setting.
  • the configuration acquired from the configuration information acquisition step that an information processing device that introduces or deletes software is connected to a load balancer If the information is found out, the distributed processing device stops distribution of the processing to the information processing device before installing or deleting the software, and resumes distribution after the software installation or deletion is completed.
  • the network configuration setting step is instructed to change the setting.
  • the load balancer when the information processing apparatus targeted for the software update process is connected to the load balancer, the load balancer operates during the software update. Since the configuration is changed so that the processing is not distributed to the system, it is possible to automate the rolling application of the patch to the information processing apparatuses that are operated in parallel by using the load distribution apparatus.
  • the software application procedure instructs a program deployed in the information processing apparatus to execute an application result confirmation program for confirming a software introduction result or a deletion result,
  • the software update program according to claim 1 or 2 characterized by collecting execution results.
  • the software application unit instructs the program deployed in the information processing apparatus to execute an application result confirmation program for confirming a software introduction result or a deletion result. Collecting execution results.
  • the software application step includes executing the application result confirmation program for confirming a software introduction result or a deletion result. It is characterized by instructing a program deployed in the processing apparatus and collecting execution results.
  • the result confirmation program is implemented and the result is collected, so it is confirmed that there is no problem in the software update process. And start operation.
  • the software update program, software update device, and software update method according to the present invention manage configuration information including connected network devices, and use the information to set the network necessary for software update. Since the system is configured to make changes, the software update work including network setting changes can be automated.
  • the software update program, software update device, and software update method that are useful in the present invention provide that when an information processing device subject to software update processing is connected to a load balancer, During the software update, the load balancer is configured to change the setting so that the processing is not distributed to the information processing device, so patches for information processing devices that are operated in parallel using the load balancer Rolling Application can be automated!
  • the software update program, the software update device, and the software update method according to the present invention are configured to implement a result confirmation program and collect the result after completion of the software update process. Therefore, it is possible to confirm that a problem has occurred in the software update process and to start operation.
  • FIG. 1 is a diagram showing a concept of a resource allocation management method according to the present invention.
  • FIG. 2 is a diagram illustrating a functional configuration of the resource allocation management system according to the present embodiment.
  • FIG. 3 is a network configuration diagram showing an example of a network to which the software update device according to the present embodiment is connected.
  • FIG. 4 is a diagram showing an example of pool group data storing information related to a pool group.
  • FIG. 5 is a diagram showing an example of server group data storing information related to a server group.
  • FIG. 6 is a diagram showing an example of provisioning configuration data in which storage subgroups are set.
  • FIG. 7 is a diagram illustrating an example of link data between server groups storing information related to server groups.
  • FIG. 8 is a diagram showing an example of network group data storing information related to a network group.
  • FIG. 9 is a functional block diagram showing a functional configuration of the software updating apparatus according to the present embodiment.
  • FIG. 10 is a flowchart showing a processing procedure of the software updating apparatus shown in FIG.
  • FIG. 11 is a diagram showing an example of load balancing group data storing group information of the load balancing device.
  • FIG. 12 is a diagram showing an example of distribution management data storing information related to the distribution status of software distribution images.
  • FIG. 13 is a diagram showing an example of software distribution image management data storing information related to a software distribution image.
  • FIG. 14 is a diagram showing a hardware configuration of a computer serving as the software updating apparatus shown in FIG.
  • Site management server (software update device) System resource manager
  • a resource manager agent a server RM agent a software RM agent a network RM agent a storage RM agent a AP management unit
  • FIG. 1 is a diagram showing a concept of a resource allocation management method according to the present invention.
  • Figure 1 shows the Web server 4 for each business 1 and 2.
  • Database server 6-6, storage 7-7, etc.
  • the Web server 4-1 4 transmits content browsed by a Web browser to the Internet.
  • the server device is provided to the client device via the client.
  • 1 6 is the information processing of the Web server 4 that accepted the information processing request by the user.
  • DB server 6-6 receives AP server 5-5 database access request.
  • LAN Local Area Network
  • a resource group such as a server or a storage is managed as a domain in which the physical connection state with other devices is uniform.
  • the server group used in business 1 and 2 is managed as Web domain 4, AP domain 5 and DB domain 6, and the storage group used in business 1 and 2 is Managed as storage domain 7.
  • the states are uniform to each other, with respect to other devices of AP server 5 5 belonging to AP domain 5
  • connection status is uniform with each other, and other devices of DB server 6 6 belonging to DB domain 6
  • connection status to the storage domain 7 is uniform to each other, and storage 7— 7 belonging to storage domain 7
  • connection condition for other devices is uniform with each other.
  • DB server 6 and storage 7-7 are added as servers that can be used for business.
  • DB server 6 is used for business
  • FIG. 1 shows a case where a Web server 4 registered in pool 3 is newly added in Web domain 4 of business 2! / [0044] Furthermore, in this resource allocation management method, the Web server 4 used in the operations 1 and 2 4
  • the load on the AP server 5-5 and DB servers 6 and 6 increases, and the storage capacity of the storage 7-7
  • Web server 4, 4, 4, AP server 5—5, DB server 6, 6 are installed.
  • storage 7-7 is excluded from the storage that can be used for operations 1 and 2, and is stored in pool 3.
  • the network settings for storage 7-7 are automatically set.
  • the storage 7-7 is excluded from the storage that can be used for business.
  • FIG. 1 shows a case where AP server 5 registered in pool 3 in AP domain 5 of business 2 is excluded from servers available for business and registered in pool 3.
  • server 5 registered in pool 3 is the server used for business 1
  • FIG. 2 is a diagram illustrating a functional configuration of a resource allocation management system to which the resource allocation management method that is the background of the present embodiment is applied.
  • the operation management client 10 and the site management server 20 are connected via a network via a power FW (Firewall) 30.
  • the site management server 20 and domain management servers 50 and 60 are connected to the network via force FW40. Connected through the workpiece.
  • the site management server 20 and the router 80 belonging to the edge domain 180 are connected via a network via FW40. Further, the site management server 20 is connected to the storages 160a to 160c belonging to the storage domain 220 and the pooled storage 160d via the network via the power FW40.
  • the domain management server 50 is connected to servers 110a to 110c belonging to FW90, SLB (Server Load Balancer) 100 and Web domain 190 via a network! RU
  • the domain management server 60 is connected to the FW 120, the SLB 130, the sano 140a to 140c belonging to the AP domain 200, and the sano 150a to 150c belonging to the DB domain 210 via a network. 0
  • storage 160a-160c belonging to storage domain 220 and pooled storage 160d are servers 110a-110c belonging to Web domain 190, sano 140a-140c belonging to AP domain 200, and DB. Servers belonging to domain 210 15 0a—150c [Connected via SAN 170!
  • the operation management client 10 also accepts various settings related to resource allocation management processing by the user, transmits the setting information to the site management server 20, and outputs various output results from the site management server 20. It is a client device that accepts and displays it on a monitor or the like.
  • the site management server 20 is a server device that executes the resource allocation management method described in FIG. 1 in cooperation with the domain management servers 50 and 60.
  • This site management server 20 includes a system resource manager 21, a server RM (Resource Manager) 22, software! ⁇ M (Resource Manager) 23, a network RM (Resource Manager) 24, a storage RM (Resource Manager) 25, a system resource DB ( Database) 26 and AP (
  • the system resource manager 21 receives various setting information related to resource allocation management processing from the operation management client 10, and performs resource setting processing in cooperation with the server RM22, software RM23, network RM24, and storage RM25. It is the management part to execute.
  • This system resource manager 21 is also a domain management server 50, 6 Controls data exchange with 0.
  • the server RM22 is a management unit that starts and stops each server 110a-110c, 140a-140c, and 150a-150c, and collects and sets information related to hardware. This server RM22 executes the above processing in cooperation with a server sub RM (Resource Manager) 52 of the domain management server 50 and a server RM agent 112a of the server 110a.
  • server sub RM Resource Manager
  • the software RM23 is a management unit that performs software installation, setting, and collection of software-related information on each of the servers 110a-110c, 140a-140c, and 150a-150c.
  • the software RM 23 executes the above-described processing in cooperation with a software sub RM (Resource Manager) 53 of the domain management server 50 and a software RM agent 11 3a of the server 110a.
  • the network RM 24 is a management unit that collects and sets information related to the network. This network RM 24 executes the above processing in cooperation with a network sub RM (Resource Manager) 54 of the domain management server 50 and a network RM agent 114a of the server 110a.
  • a network sub RM Resource Manager
  • the storage RM 25 is a management unit that collects and sets information related to the storages 160a to 160c belonging to the storage domain 220 and the pooled storage 160d.
  • the storage RM 25 manages the storages 160a to 160c and the pooled storage 160d without going through the domain management servers 50 and 60.
  • the system resource DB (Database) 26 is a database that stores information on various resources managed by the system resource manager 21, the server RM22 2, the software RM23, the network RM24, and the storage RM25. Specific data stored here will be described in detail later.
  • the AP management supervision unit 27 is a processing unit that supervises and manages the AP (Application) management unit 116a. Specifically, the AP management unit 116a is requested to execute application installation processing and setting processing. The functions of the AP management control unit 27 are realized by executing middleware installed in the site management server 20.
  • the domain management servers 50 and 60 are server devices that manage resources in one or more domains.
  • the domain management server 50 includes a system resource domain manager 51,
  • Each function unit includes a server sub RM52, a software sub RM53, a network sub RM54, and a domain resource DB (Database) 55.
  • domain management server 60 has the same functional units as the functional units of domain management server 50, the functional units of domain management server 60 are not shown and described in FIG.
  • the system resource domain manager 51 includes a server sub RM 52 and a software sub RM.
  • a management unit that performs information collection and setting processing of resources belonging to each domain in cooperation with the network sub RM54.
  • the system resource domain manager 51 includes the site management server 20, FW90,
  • the server sub RM 52 is a management unit that, in cooperation with the server RM 22 and the server RM agent 112a, starts and stops the servers 110a to 110c, and collects and sets information related to hardware.
  • a management unit that performs software installation, setting, and collection of software related information on each server 110a-110c.
  • Network sub RM54 is network RM24 and network RM agent 1
  • the domain resource DB55 is information acquired from the servers 110a to 110c when collecting and setting various information of the servers 110a to 110c that are managed by the server sub RM52, software sub RM53, and network sub RM54. It is a database that stores data obtained from system resource DB26.
  • the domain resource DB55 is a temporary OS (Operating OS) used when performing network boot of the servers 110a-110c.
  • the router 80 is a network device that performs routing of data packets in data communication via the Internet 70.
  • FW30, 40, 90, 120 is a network to prevent unauthorized access to various servers 11 Oa-110c, 140a-140c, 150a-150c Work equipment.
  • SLBIOO 130 is a load balancer that distributes and transfers information processing requests for Sano 110a-110c, 140a-140c to a plurality of servers 110a-110c, 140a-140c.
  • the force to which the switch is further connected is omitted in FIG.
  • Sano 110a-110c, 140a-140c, 150a-150c are server devices that execute various types of information processing.
  • the server device 110a has functional units of a resource manager agent 11la, a server RM agent 112a, a software RM agent 113a, a network RM agent 114a, a storage RM agent 115a, and an AP management unit 116a.
  • Sano 110b, 140a, 140b, 150a, and 150b have the same functions as those of Sano 110a, Sano 110b, 140a, 140b, 150a in FIG. , 150b is omitted from the illustration and description.
  • Servers 110c, 140c, and 150c are pooled servers. These servers include resource manager agent 11 la, server RM agent 112a, software RM agent 113a, network RM agent 114a, Each functional part of storage RM agent 115a and AP management part 116a does not exist.
  • each functional unit when they are set as servers that can be used for business, a computer program that implements each functional unit is installed and executed in the servers 110c, 140c, and 150c. Thus, each functional unit is realized.
  • the resource manager agent 11 la accepts execution requests such as information collection processing and setting processing of the server 110a from the system resource domain manager 51 of the domain management server 50, and processes these processing as server RM agent 112a and software RM agent. 113a, network RM agent 114a, and storage RM agent 115a.
  • the server RM agent 112a is an agent that executes start and stop of the server 110a, collection and setting of information related to hardware, and the like.
  • Software RM Agent 1 13a installs and configures software for server 110a and An agent that collects information.
  • the network RM agent 114a is an agent that executes information collection and setting of the network to which the server 110a is connected.
  • the storage RM agent 115a is an agent that performs information collection and setting of storage connected to the server 110a.
  • the storages 160a-160c are storages used by the servers 110a-110c belonging to the Web domain 190, the servers 140a-140c belonging to the AP domain 200, and the servers 150a-1 50c belonging to the DB domain 210.
  • Storage 160d is pooled storage. These storages 160a to 160d are configured by RAID devices.
  • the network connecting the servers 110a to 110c belonging to the Web domain 190, the servers 140a to 140c belonging to the AP domain 200, and the servers 150a to 150c belonging to the DB domain 210 has a VLAN (Virtual Local Area Network).
  • VLAN Virtual Local Area Network
  • FIG. 3 is a network configuration diagram illustrating an example of a network to which the software updating apparatus according to the present embodiment is connected.
  • the site management server 20 functions as a software update device.
  • the software update device can be configured as an independent information processing device, and a domain management server such as the domain management server 50 can also be configured to function as a software update device.
  • the software update device 20 that is a site management server has a system resource DB 26 that stores management information of various devices that constitute the network, and the operation management client 10, the domain management server 50, and various types via the network. Connected to servers 110a—110e and 140a—140e.
  • the various servers 110a-110e and 140a-140e connected to the software update device 20 are grouped in a plurality of groups depending on the management purpose. One way of doing this is from the viewpoint of the physical identity of domains already explained.
  • servers 110a-110e are grouped into Web-domain domain 400 and servers 140a-140e are grouped into AP-domain domain 300 !.
  • the domain is further grouped.
  • the servers used for business! /, Nana! / Are grouped into groups called pool groups.
  • servers 140e are grouped into AP-domain, pool pool group 330.
  • FIG. 4 is a diagram illustrating an example of pool group data 710 stored as information on pool groups.
  • the pool group data 710 stores information on the pool group name, type, and server domain name.
  • the pool group name is the above-described server pool identification information.
  • the type is information indicating whether the pool group can be shared by a plurality of server groups, or whether the pool group is permitted to be used only by a specific server group.
  • the server domain name is domain identification information.
  • servers used for business are grouped into groups called server groups.
  • a server group is a group with the same software power, and servers belonging to the same server group have the same software configuration.
  • a plurality of server groups can be created in the domain.
  • A-AP server group 310 and B-AP subgroup 320 there are two server groups A-AP server group 310 and B-AP subgroup 320.
  • Sano 140a and 140b are grouped into the former server group
  • Sano 140c and 140d are grouped into the latter server group.
  • FIG. 5 is a diagram illustrating an example of server group data 720 stored as information on server groups.
  • the server group data 720 stores server group name, server domain name, software distribution image name, version number, storage template name, SAN boot and automatic recovery information.
  • the server group name is server group identification information.
  • the server domain name is information on the server domain to which the server group belongs.
  • the software distribution image name is This information identifies software image files distributed to servers belonging to a server group.
  • the version number is information about the version number of the software distribution image that is currently distributed to the servers that constitute the server group.
  • the other items are items necessary for explaining the present embodiment, and the explanation is omitted.
  • FIG. 6 is a diagram showing an example of provisioning configuration data 730 in which a storage subgroup is set.
  • This provisioning configuration data 730 stores server name, pool group name, server group name, storage subgroup name, and accessibility information.
  • the server name is server identification information, that is, a host name.
  • the pool group name is the identification information of the pool to which the server belongs, and is set only when the server belongs to the pool.
  • the server group name is the identification information of the server group to which the server belongs, and is set only when the server belongs to the server group.
  • the other items are items that are not necessary for describing the present embodiment, and thus description thereof is omitted.
  • a server group belongs to a group called a network group separately from a domain.
  • a network group is a group of server groups that communicate with each other to provide services, that is, server groups that have business relevance.
  • A—Web server group 410 and A—AP server group 310 belong to A—Web—AP network gnole 500!
  • FIG. 7 is a diagram illustrating an example of inter-server group link data 740 stored as information on server groups. This inter-server group link data 740 stores information on the front server group name, network group name, and back server group name.
  • the front server group name is information indicating a server group on the requesting side of the server groups connected by the network group.
  • the network duplex name is identification information for identifying a network group.
  • the knock server group name is the requested process among the server groups linked by the network group. Is the information indicating the server group on the side that responds to the request source.
  • the network group belongs to a higher level group called a load distribution group.
  • a load balancing group is a group for associating a load balancer with a network group that the load balancer performs load balancing.
  • a load balancer is a device that collectively accepts processing requests to servers having the same configuration and allocates processing requests to the server with the lightest load status based on a predetermined rule.
  • A—Web—AP network group 500 is combined with SLB130 (A—LB) to form a load balancing group with A—AP—LB load balancing group 600. .
  • A—Web—Belonging to AP network group 500, A—Web server group 410 and A—AP server group 310 are in the relationship between the front end and the latter back end.
  • a request from a server belonging to the server group 410 is accepted, and the processing is distributed to a server belonging to the A-AP server group 310 that has a light load.
  • servers belonging to one server group have the same physical and software identity, so that the same processing result can be obtained no matter which server is assigned the processing. Become.
  • FIG. 8 is a diagram showing an example of network group data 750 stored as information on network groups.
  • the network group data 750 stores information on a network group name, a network domain name, a front network subgroup name, a load balancing loop name, and a back network subgroup name.
  • the network group name is identification information of the network group.
  • the load balancing duplication name is identification information of the load balancing group.
  • the other items are items necessary for explaining the present embodiment, and the explanation is omitted.
  • the configurations of various devices including the load balancer are grouped and managed, and various configuration information is stored in the system resource DB 26. Is stored.
  • a business LAN (VLAN) is set so that communication is not performed between servers that are not business-related from the viewpoint of information security protection. Shall.
  • FIG. 9 is a functional block diagram illustrating the functional configuration of the software updating apparatus according to the present embodiment.
  • the software updating apparatus 20 is configured to be connected to the server 110a to be updated via a network.
  • the power of only one server to be updated is illustrated.
  • Other servers similar to this may be connected via the network.
  • the software update device 20 includes a control unit 28 and a storage unit 29.
  • the storage unit 29 is a storage unit that stores various types of information, and includes a system resource storage unit 29a.
  • This system resource storage unit 29a corresponds to the system resource DB26. Note that the system resource storage unit 29a does not necessarily need to exist inside the software update device 20 or part of the system resource storage unit 29a exists in another server, and the software update device 20 enters information via the network. You may comprise so that an output may be performed.
  • the control unit 28 is a control unit that controls the software updating apparatus 20 as a whole, and includes a system, a J source input / output unit 28a, a processing unit 28b, and an RM unit 28c.
  • the system resource input / output unit 28a is a control unit that controls data input / output with the system resource storage unit 29a.
  • the RM unit 28c includes the system resource manager 21, the server RM22, the software RM23, the network RM24, and the storage RM25 described above, the resource manager agent 11la of the server 110a, the server RM agent 112a, and the software RM.
  • the control unit collects and sets various information of the server 110a in cooperation with the agent 113a, the network RM agent 114a, and the storage RM agent 115a.
  • the processing unit 28b is a processing unit that processes various tasks related to software update, and includes a server group information acquisition processing unit 28d, a load distribution group information acquisition processing unit 28e, a network configuration setting processing unit 28f, and a distribution image comparison. Processing unit 28g, software image distribution processing unit 28h, software image application processing unit 28i and software image application result confirmation Part 28j.
  • the server group information acquisition processing unit 28d acquires, from the system resource storage unit 29a, information on the servers constituting the server group that is the target of the software update process, via the system resource input / output unit 28a. It is.
  • the load distribution group information acquisition processing unit 28e is a process for acquiring information on the load distribution group including the server group that is the target of the software update process from the system resource storage unit 29a via the system resource input / output unit 28a. Part.
  • the network configuration setting processing unit 28f calls various RM functions to load-balancer settings and VLANs in order to temporarily disconnect and reconnect the server for software update processing to the business network. Is a processing unit for performing the setting.
  • the distribution image comparison processing unit 28g is applied to the server subject to software update processing, and the latest software distribution image information and the software distribution image associated with the server group subject to software update processing. This information is obtained from the system resource storage unit 29a via the system resource input / output unit 28a and is compared with each other.
  • the software distribution image means a combination of applied or applied software images.
  • the software image refers to data obtained by packing a notched or patched disk image, an installation program, an uninstallation program, and an application result confirmation program.
  • the software image distribution processing unit 28h is a processing unit that calls a software image previously deployed at a predetermined location to call a function of various RMs and transfers it to a server to be subjected to software update processing.
  • the software image application processing unit 28i is a processing unit that calls an execution program or an uninstallation program included in the transferred software image by calling various RM functions.
  • the software image application result confirmation unit 23 ⁇ 4 is a processing unit that collects the execution results by calling the application result confirmation program included in the transferred software image by calling various RM functions.
  • the application result confirmation program is a test program created according to the specified specifications. Will be prepared.
  • the processing unit 28b refers to the information of the system resource storage unit 29a, calls various RM functions as necessary, and performs various operations of the software update process.
  • the configuration to be executed is taken.
  • FIG. 10 is a flowchart showing a processing procedure of software updating apparatus 20 shown in FIG.
  • the software update process is started when the user operates the operation management client 10 to select a server group to be updated and instructs the start of the software update process.
  • the user selects the A_AP server group 310 and starts the software update process.
  • the load distribution group information acquisition processing unit 28e Upon receiving an instruction to start the software update process, acquires information on the load distribution group to which the specified server group belongs.
  • the server group link data 740 is referred to obtain a network group name in which the specified server group is the back server group (step S101), and the network group data 750 is Referring to, the load distribution group name corresponding to the acquired network group name is acquired (step S102).
  • FIG. 11 is a diagram illustrating an example of the load distribution group data 760 stored as group information of the load distribution apparatus.
  • the load balancing group data 760 stores information on the load balancing group name, load balancer name, and representative IP.
  • the load distribution group name is information for identifying the load distribution group.
  • the load balancer name is a name that identifies the load balancer.
  • the representative IP is information on the IP address assigned to each load balancing group.
  • A_AP server group 310 A_Web-AP is acquired as the network group name
  • A—AP—LB is the load distribution group name. Acquired and AP—LB is acquired as the load balancer name.
  • the distribution image comparison processing unit 28g acquires the information of the software distribution image associated with the server group to be processed. Specifically, referring to the server group data 720, the software distribution image name and the version number corresponding to the specified server group are acquired (step S104).
  • A_OS_AP_image is acquired as the software distribution image name, and 1.3 is acquired as the version number.
  • the server information acquisition processing unit 28d selects a server to be processed.
  • Step S105 one of the servers whose server group name matches the specified server group and for which software update has not been completed is acquired. If there is no server for which software update has not been completed (S106, Yes), the process is completed. Otherwise, (
  • the distribution image comparison processing unit 28g acquires information on the software distribution image applied to the server to be processed, and the software distribution image associated with the server group. Compare with information. [0131] Specifically, referring to the distribution management data 770, the software distribution image name and version number corresponding to the server selected in step S105 are acquired (step S107), and this is acquired in step S105. Compare with the acquired information (step S108). If both the software distribution image name and the version number match (step S109, No), there is no need to update the software, so the process returns to step S105 and proceeds to the next server process. If not (S109, Yes), software update processing is performed.
  • FIG. 12 is a diagram showing an example of distribution management data 770 stored as information on the distribution status of the software distribution image.
  • the distribution management data 770 stores server name, storage subgroup name, software distribution image name, version number, and status information.
  • the server name is information for identifying the server.
  • the storage subgroup name is information for identifying the subgroup of the storage device on which the software distribution image is developed.
  • the software distribution image name is information for identifying the software distribution image applied to the server.
  • the version number is information about the version number of the software distribution image that has been applied to the server.
  • the status is information indicating the distribution status of the software distribution image.
  • A-OS-AP-image is acquired as the software distribution image name, and 1.2 is acquired as the version number. In this case, since the version number is different from the information associated with the server group, it is determined that host 6 needs to update the software.
  • the network configuration setting processing unit 28f disconnects the target server from the business network. Specifically, the load balancer acquired in step S103 is instructed to stop processing distribution to the server (step S
  • Step S111 the server is disconnected from the business LAN (Step S111).
  • step S112 the service running on the server is stopped (step S112), the necessary software image is distributed to the server (step S113), and it is applied (step S114).
  • the software image that needs to be applied is determined by referring to the software distribution image management data 780.
  • Figure 13 stores information about software distribution images 7 is a diagram showing an example of the software distribution image management data 780.
  • This software distribution image management data 780 stores information on software distribution image name, version number, server architecture name, and software image Z snapshot name.
  • the software distribution image name is the name of the software distribution image.
  • the version number is the version number of the software distribution image.
  • the server architecture name is identification information that identifies the CPU architecture of the server that is the distribution target of the software distribution image.
  • the software image Z snapshot name is identification information for identifying the software image or snapshot included in the software distribution image.
  • step S115 the software image application result confirmation unit 23 ⁇ 4 executes the application result confirmation program corresponding to the software image, collects the results (step S115), and obtains the result.
  • the distribution management data 770 is updated to the state after the completion of the software update (step S116). Note that if the server service needs to be restarted when executing the application result confirmation program, step S115 and step S116 may be executed after step S117.
  • step S117 the software image application processing unit 28i restarts the server service
  • step S118 the network configuration setting processing unit 28f reconnects the server to the business LAN (step S118) and instructs the load balancer.
  • the processing distribution to the server is resumed (step S119).
  • the software update device performs software update processing using system resource information that is integrated and managed including network devices. Even so, the entire process can be automated.
  • each server in the A-AP server group 310 determines that the software needs to be updated in step S108. Is done. Then, in step S114 and step S115, by comparing the information in the software distribution image management data 780, it is determined that the patch —a needs to be deleted, and the software image uninstall program is executed.
  • This processing procedure can also be used for software setting when a server is added to a server group. As already explained, there is a pool in the domain, and unused servers belong to it. When the load of any server group in the domain increases, the load belonging to the pool becomes high and can be reduced by adding the server to the server group.
  • the server to be added When adding a server to a server group, the server to be added must have the same software configuration as other servers in the server group. It has been extremely difficult to manually build a server with the same software configuration, including the application of patches, when time has passed since the construction of other servers. Such work mistakes are likely to occur.
  • the software update apparatus according to the present embodiment is used, it is the same as the software distribution image associated with the server group only by moving the server in the pool to the server group and executing the software update process. Necessary software images are automatically installed, and unnecessary software images are automatically deleted. [0149] As described above, the software update method according to the present embodiment is also useful for adding servers, and unlike the case of performing manual addition, the work time in which work errors do not occur is short. That's it.
  • the same software configuration as that of a specific server group can be set in advance for the purpose of use. By doing so, when the load of the server group increases, the servers that belonged to the pool can be added and operated in a short time.
  • FIG. 14 is a diagram showing a hardware configuration of the computer 1200 that is the software updating apparatus 20 shown in FIG.
  • This computer 1200 includes an input device 1210 that accepts input of data from a user, a monitor 1220, a medium reading device 1230 that reads various programs and a program that records various programs, a ROM (Read Only Memory) 1240, and a network.
  • Network interface 1250, HDD (Hard Disk Drive) 1260, RAM (Random Access Memory) 1270, and CPU (Central Processing Unit) 1280 are connected via a bus 1290. It is done.
  • the HDD 1260 has a program that exhibits the same function as that of the software update device 20, that is, the system resource management program 1260b and the software shown in FIG.
  • the air update program 1260c is stored.
  • system resource management program 1260b and the software update program 126 Note that the system resource management program 1260b and the software update program 126
  • the CPU 1280 power system resource management program 1260b and the software update program 1260c are read from the HDD 1260 and executed, thereby functioning as the system resource management process 1280a and the software update process 1280b.
  • This system resource management process 1280a corresponds to the system resource manager 21, server RM22, software RM23, network RM24, and storage RM25 shown in FIG.
  • the software update process 1280b corresponds to the processing unit 28b shown in FIG.
  • system resource data 1260a is stored in the HDD 1260.
  • the system resource data 1260a corresponds to various types of data stored in the system resource DB 26 shown in FIG.
  • the CPU 1280 stores various data related to resource management as system resource data 1260a, reads the system resource data 1260a from the HDD 1260, stores it in the RAM 1270, and stores the system resource data stored in the RAM 1270. Various data processing is executed based on 1270a.
  • configuration information including network devices such as load balancers is stored in the system resource DB 26, and software update processing is performed based on the stored information.
  • software update processing such as patch patching to servers operating in parallel via a load balancer. Occurrence can be prevented.
  • each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated.
  • the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or a part thereof is functionally or physically distributed in an arbitrary unit according to various loads and usage conditions. ⁇ Can be integrated and configured.
  • each processing function performed in each device is realized by a program that is analyzed and executed by the CPU and the CPU, or as hardware by wired logic. Can be realized. Industrial applicability
  • the software update program, the software update device, and the software update method that are useful in the present invention are useful for automating the software update of the information processing device, and are particularly operated in a complicated operation form. It is suitable for automating software updates of existing information processing equipment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

 管理対象の情報処理装置の現在の構成情報、ソフトウェアの更新後の構成情報と、接続されたネットワーク機器の構成情報等を記憶したデータベースを備え、これらの構成情報を基にして、管理対象の情報処理装置のソフトウェアの更新に必要なソフトウェアイメージの選択や、ネットワーク機器の構成変更を検討する。そして、検討結果を管理対象の情報処理装置に配備されたエージェントへ伝達し、必要な処理をおこなわせることでソフトウェアの更新作業の自動化を実現し、作業ミスの発生を防止する。

Description

明 細 書
ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新 方法
技術分野
[0001] 本発明は、情報処理装置に配備されたエージェントとネットワークを介して通信をお こなって各種の情報収集と作業指示をおこない、情報処理装置のソフトウェアの更新 をおこなうソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方 法に関し、特に、複雑な運用形態で運用されている情報処理装置のソフトウェアの更 新の自動化を可能にするソフトウェア更新プログラム、ソフトウェア更新装置およびソ フトウ ア更新方法に関するものである。
背景技術
[0002] 近年、情報処理システムに要求される機能は多機能化しており、それにともなって、 情報処理システムに何らかの不具合が潜在ことも多くなつている。情報システムに不 具合が発見された場合、その不具合への対応はパッチの形で提供されるのが一般 的である。パッチとは、情報処理システムの不具合を改修するためのプログラム、デ ータ、もしくはその組み合わせを指す。
[0003] 情報処理システムにパッチを適用する場合、前提となって!/、る手順を遵守する必要 があり、誤った手順で適用すると新たな別の不具合を発生させてしまうことがある。例 えば、ノツチを適用する場合には、情報処理システムの所定のサービスを停止させ ておくことや、他のパッチを事前に適用しておくことが必要である場合がある。
[0004] このため、情報処理システムが多数存在し、それらに対してパッチを適用することが 必要になった場合、作業者に力かる負担は大きぐまた、作業ミスによる二次障害が 発生しやすい。そこで、パッチ適用作業の効率化、自動化を図る発明が従来よりおこ なわれ、開示されている(たとえば、特許文献 1および特許文献 2)。
[0005] 特許文献 1:特開 2003— 296132号公報
特許文献 2:特開 2003— 108255号公報
発明の開示 発明が解決しょうとする課題
[0006] し力しながら、情報処理システムの運用形態の複雑ィ匕にともなって、これらの従来の 発明ではパッチ適用作業を十分に支援できなくなってきている。
[0007] 例えば、高い処理性能や可用性を求められるシステムでは、ロードバランサ (負荷 分散装置)を利用したサーバの並列運用がおこなわれることが多い。これは、同一の アプリケーションを搭載したサーバを複数台設置し、ロードバランサがクライアントから の要求を一元的に受け付けて、いずれかのサーバにその処理を振り分ける、という形 態でシステムを運用するものである。
[0008] このような運用形態をとることにより、複数のサーバを見かけ上、一つの情報処理装 置として動作させることができ、サーバの台数を増やすことで処理性能を向上させる ことができる。また、負荷状況や障害の発生に応じてサーバの数を動的に変更して運 用することができ、高い可用性を得ることができる。
[0009] ロードバランサを用いた運用形態は、パッチ適用作業においても利点がある。パッ チを適用する場合、多くの場合において、サーバのサービスを停止する必要がある。 ロードバランサを用いた運用形態では、サーバをロードバランサカも切り離してサー ビスを停止させ、ノツチを適用した後に再びロードバランサと接続させるという手順を 1台ずつ順次おこなうことにより、サービスの提供を停止することなく全てのサーバに ノツチを適用することができる。
[0010] このように、サーバを 1台ずつロードバランサから切り離してパッチを適用する手法 をローリング適用という。このローリング適用は、上述したように、情報システムを運用 したままパッチを適用することができるという大きな利点があるが、反面、ロードバラン サ等の設定変更も必要になるため、手順が大変複雑になり、作業ミスが発生しやす
Vヽと ヽぅ欠点もある。特許文献 1や特許文献 2で開示されて ヽる発明によって改善さ れるのはパッチの適用場面だけであり、ローリング適用手順の大部分は改善されない
[0011] ローリング適用をおこなう対象のシステムは、前述したようにサーバの並列運用をお こなっているシステムであり、大規模システムであることが多い。このため、パッチの口 一リング適用において作業ミスが発生した場合の影響は非常に大きなものとなる可能 性が高ぐ作業ミスの発生を防ぐことは非常に重要な意義がある。
[0012] 本発明は、上記に鑑みてなされたものであって、複雑な運用形態をとる情報処理シ ステムにおいても、パッチ適用を含むソフトウェアの更新処理を確実に実施すること ができるソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方 法を提供することを目的とする。
課題を解決するための手段
[0013] 上述した課題を解決し、目的を達成するために、本発明は、情報処理装置に配備 されたプログラムとネットワークを介して通信をおこなって情報収集と作業指示をおこ な 、、前記情報処理装置のソフトウェアの更新をおこなうソフトウェア更新プログラム であって、前記情報処理装置の現在の構成情報と、前記情報処理装置のソフトゥ ァの更新後の構成情報と、前記情報処理装置とネットワークで接続されたネットヮー ク機器の構成情報とを記憶したデータベース力 構成情報を取得する構成情報取得 手順と、前記ネットワーク機器の設定を必要に応じて変更するネットワーク構成設定 手順と、前記構成情報取得手順によって取得した前記現在の構成情報と前記ソフト ウェアの更新後の構成情報とを比較して、前記情報処理装置に導入もしくは削除が 必要なソフトウェアを判断し、そのソフトウェアの導入もしくは削除を前記配備された プログラムに指示し、また、前記構成情報取得手順によって取得した前記ネットヮー ク機器の構成情報力 ソフトウェアの導入もしくは削除に際してネットワーク機器の設 定変更が必要と判断される場合は、前記ネットワーク構成設定手順に設定の変更を 指示するソフトウェア適用手順とをコンピュータに実行させることを特徴とする。
[0014] また、本発明は、情報処理装置に配備されたプログラムとネットワークを介して通信 をおこなって情報収集と作業指示をおこな 、、前記情報処理装置のソフトウェアの更 新をおこなうソフトウェア更新装置であって、前記情報処理装置の現在の構成情報と 、前記情報処理装置のソフトウェアの更新後の構成情報と、前記情報処理装置とネッ トワークで接続されたネットワーク機器の構成情報とを記憶したデータベース力 構 成情報を取得する構成情報取得手段と、前記ネットワーク機器の設定を必要に応じ て変更するネットワーク構成設定手段と、前記構成情報取得手段によって取得した 前記現在の構成情報と前記ソフトウェアの更新後の構成情報とを比較して、前記情 報処理装置に導入もしくは削除が必要なソフトウェアを判断し、そのソフトウェアの導 入もしくは削除を前記配備されたプログラムに指示し、また、前記構成情報取得手段 によって取得した前記ネットワーク機器の構成情報力もソフトウェアの導入もしくは削 除に際してネットワーク機器の設定変更が必要と判断される場合は、前記ネットヮー ク構成設定手段に設定の変更を指示するソフトウェア適用手段とを備えたことを特徴 とする。
[0015] また、本発明は、情報処理装置に配備されたプログラムとネットワークを介して通信 をおこなって情報収集と作業指示をおこな 、、前記情報処理装置のソフトウェアの更 新をおこなうソフトウェア更新方法であって、前記情報処理装置の現在の構成情報と 、前記情報処理装置のソフトウェアの更新後の構成情報と、前記情報処理装置とネッ トワークで接続されたネットワーク機器の構成情報とを記憶したデータベース力 構 成情報を取得する構成情報取得工程と、前記ネットワーク機器の設定を必要に応じ て変更するネットワーク構成設定工程と、前記構成情報取得工程によって取得した 前記現在の構成情報と前記ソフトウェアの更新後の構成情報とを比較して、前記情 報処理装置に導入もしくは削除が必要なソフトウェアを判断し、そのソフトウェアの導 入もしくは削除を前記配備されたプログラムに指示し、また、前記構成情報取得工程 によって取得した前記ネットワーク機器の構成情報力もソフトウェアの導入もしくは削 除に際してネットワーク機器の設定変更が必要と判断される場合は、前記ネットヮー ク構成設定工程に設定の変更を指示するソフトウェア適用工程とを含んだことを特徴 とする。
[0016] この発明によれば、接続されたネットワーク機器を含めて構成情報を管理し、その 情報を用いてソフトウェアの更新に際して必要なネットワークの設定変更をおこなうよ うに構成したので、ネットワークの設定変更を含めてソフトウェア更新作業を自動化す ることがでさる。
[0017] また、本発明は、上記の発明において、前記ソフトウェア適用手順は、ソフトウェア の導入もしくは削除をおこなう情報処理装置が負荷分散装置と接続されていることが 前記構成情報取得手順力も取得した構成情報より判明した場合は、前記分散処理 装置がソフトウエアの導入もしくは削除の前に前記情報処理装置への処理の振り分 けを停止し、ソフトウェアの導入もしくは削除の完了後に振り分けを再開するように、 前記ネットワーク構成設定手順に設定の変更を指示することを特徴とする。
[0018] また、本発明は、上記の発明において、前記ソフトウェア適用手段は、ソフトウェア の導入もしくは削除をおこなう情報処理装置が負荷分散装置と接続されていることが 前記構成情報取得手段から取得した構成情報より判明した場合は、前記分散処理 装置がソフトウエアの導入もしくは削除の前に前記情報処理装置への処理の振り分 けを停止し、ソフトウェアの導入もしくは削除の完了後に振り分けを再開するように、 前記ネットワーク構成設定手段に設定の変更を指示することを特徴とする。
[0019] また、本発明は、上記の発明において、前記ソフトウェア適用工程は、ソフトウェア の導入もしくは削除をおこなう情報処理装置が負荷分散装置と接続されていることが 前記構成情報取得工程から取得した構成情報より判明した場合は、前記分散処理 装置がソフトウエアの導入もしくは削除の前に前記情報処理装置への処理の振り分 けを停止し、ソフトウェアの導入もしくは削除の完了後に振り分けを再開するように、 前記ネットワーク構成設定工程に設定の変更を指示することを特徴とする。
[0020] この発明によれば、ソフトウェアの更新処理対象の情報処理装置が負荷分散装置 と接続されていると分力 た場合には、ソフトウェアの更新中は、負荷分散装置がそ の情報処理装置へ処理を分配しないように設定を変更するように構成したので、負 荷分散装置をもちいて並列運用されている情報処理装置に対するパッチのローリン グ適用を自動化することができる。
[0021] また、本発明は、上記の発明において、前記ソフトウェア適用手順は、ソフトウェア の導入結果もしくは削除結果を確認する適用結果確認プログラムの実行を前記情報 処理装置に配備されたプログラムへ指示し、実行結果を収集することを特徴とする請 求項 1または 2に記載のソフトウェア更新プログラムを特徴とする。
[0022] また、本発明は、上記の発明において、前記ソフトウェア適用手段は、ソフトウェア の導入結果もしくは削除結果を確認する適用結果確認プログラムの実行を前記情報 処理装置に配備されたプログラムへ指示し、実行結果を収集することを特徴とする。
[0023] また、本発明は、上記の発明において、前記ソフトウェア適用工程は、ソフトウェア の導入結果もしくは削除結果を確認する適用結果確認プログラムの実行を前記情報 処理装置に配備されたプログラムへ指示し、実行結果を収集することを特徴とする。
[0024] この発明によれば、ソフトウェアの更新処理の完了後に、結果確認用のプログラム を実装し、その結果を収集するように構成したので、ソフトウェアの更新処理に問題が な力つたことを確認して運用を開始することができる。
発明の効果
[0025] 本発明に力かるソフトウェア更新プログラム、ソフトウェア更新装置およびソフトゥェ ァ更新方法は、接続されたネットワーク機器を含めて構成情報を管理し、その情報を 用いてソフトウェアの更新に際して必要なネットワークの設定変更をおこなうように構 成したので、ネットワークの設定変更を含めてソフトウェア更新作業を自動化すること ができるという効果を奏する。
[0026] また、本発明に力かるソフトウェア更新プログラム、ソフトウェア更新装置およびソフト ウェア更新方法は、ソフトウェアの更新処理対象の情報処理装置が負荷分散装置と 接続されていると分力つた場合には、ソフトウェアの更新中は、負荷分散装置がその 情報処理装置へ処理を分配しな 、ように設定を変更するように構成したので、負荷 分散装置をもちいて並列運用されている情報処理装置に対するパッチのローリング 適用を自動化することができると!、う効果を奏する。
[0027] また、本発明に力かるソフトウェア更新プログラム、ソフトウェア更新装置およびソフト ウェア更新方法は、ソフトウェアの更新処理の完了後に、結果確認用のプログラムを 実装し、その結果を収集するように構成したので、ソフトウェアの更新処理に問題が な力つたことを確認して運用を開始することができるという効果を奏する。
図面の簡単な説明
[0028] [図 1]図 1は、本発明に係るリソース割当管理方式の概念を示す図である。
[図 2]図 2は、本実施例に係るリソース割当管理システムの機能的構成を示す図であ る。
[図 3]図 3は、本実施例に係るソフトウェア更新装置が接続されるネットワークの一例を 示すネットワーク構成図である。
[図 4]図 4は、プールグループに係る情報を記憶したプールグループデータの一例を 示す図である。 [図 5]図 5は、サーバグループに係る情報を記憶したサーバグループデータの一例を 示す図である。
[図 6]図 6は、ストレージサブグループが設定されたプロビジョユング構成データの一 例を示す図である。
[図 7]図 7は、サーバグループに係る情報を記憶したサーバグループ間リンクデータ の一例を示す図である。
[図 8]図 8は、ネットワークグループに係る情報を記憶したネットワークグループデータ の一例を示す図である。
[図 9]図 9は、本実施例に係るソフトウエア更新装置の機能構成を示す機能ブロック図 である。
[図 10]図 10は、図 9に示したソフトウェア更新装置の処理手順を表すフローチャート である。
[図 11]図 11は、負荷分散装置のグループ情報を記憶した負荷分散グループデータ の一例を示す図である。
[図 12]図 12は、ソフトウェア配布イメージの配布状況に係る情報を記憶した配布管理 データの一例を示す図である。
[図 13]図 13は、ソフトウェア配布イメージに係る情報を記憶したソフトウェア配布ィメ ージ管理データの一例を示す図である。
[図 14]図 14は、図 3に示したソフトウェア更新装置となるコンピュータのハードウェア 構成を示す図である。
符号の説明
1, 2 業務
3 プール
4 Webドメイン
4一 4 Webサーバ
1 9
5 APドメイン
5一 5 APサーバ
1 6
6 DBドメイン 6 DB
1一 - サーバ
3
ストレージドメイン
-7 ストレ
1一 ージ
9
運用管理クライアント
サイト管理サーバ (ソフトウェア更新装置) システムリソースマネージャ
サーバ RM
ソフトウェア RM
ネットワーク RM
ストレージ RM
システムリソース DB
AP管理統括部
制御部
a システムリソース入出力部
b 処理部
c RM部
d サーバグループ情報取得部
e 負荷分散グループ情報取得処理部f ネットワーク構成設定処理部
g 配布イメージ比較処理部
h ソフトウェアイメージ配信処理部i ソフトウェアイメージ適用処理部j ソフトウェアイメージ適用結果確認部 L 部
a システムリソース記憶部
, 40, 90, 120 FW
, 60 ドメイン管理サーバ
システムリソースドメインマネージャ サーバサブ RM
ソフトウェアサブ RM
ネットワークサブ RM
ドメインリソース DB
インターネット
ルータ
, 130 SLB
a, 110b, 110c, 110d, 110e サ、a, 110b, 110c, HOd, HOe サ、a リソースマネージャエージェントa サーバ RMエージェントa ソフトウェア RMエージェントa ネットワーク RMエージェントa ストレージ RMエージェントa AP管理部
a 制御部
a RMエージェント部
, 132 スィッチ
a, 140b, 140c, 140d, 140e サ、a, 150b, 150c サーノ
a, 160b, 160c, 160d ス卜レ -ジ
SAN
エッジドメイン
Webドメイン
APドメイン
DBドメイン
AP― domainドメイン
A— APサーバグノレープ 320 B—APサーバグループ
330 AP― domain, poolプールドメイ 'ン
400 Web― domainドメイン
410 A— Webサーバグループ
420 B— Webサーバグノレープ
430 Web― domain, poolプールドメ.イ
500 A— Web— APネットヮークグループ
600 A— AP一 LB負荷分散グループ
710 プールグループデータ
720 サーバグループデータ
730 プロビジョニング構成データ
740 サーバグノレープ間リンクデータ
750 ネットワークグノレープデータ
760 負荷分散グループデータ
770 配布管理データ
780 ソフトウェア配布イメージ管理デー -タ
1200 コンピュータ
1210 入出力装置
1220 モニタ
1230 記憶媒体読取り装置
1240 ROM
1250 ネットワークインターフェース
1260 HDD
1260a システムリソースデータ
1260b システムリソース管理プログラム
1260c ソフトウェア更新プログラム
1270 RAM
1270a システムリソースデータ 1280 CPU
1280a システムリソース管理プロセス
1280b ソフトウェア更新プロセス
発明を実施するための最良の形態
[0030] 以下に、本発明に力かるソフトウェア更新プログラム、ソフトウェア更新装置およびソ フトウ ア更新方法の実施例を図面に基づいて詳細に説明する。なお、この実施例 によりこの発明が限定されるものではない。
実施例
[0031] 本発明に力かるソフトウェア更新プログラム、ソフトウェア更新装置およびソフトゥェ ァ更新方法の説明に入る前に、本実施例の背景となっているリソース割当管理方式 および、このリソース割当管理方式を適用したリソース割当管理システムにつ 、て説 明することとする。
[0032] まず、本実施例の背景となっているリソース割当管理方式の概念について説明する 。図 1は、本発明に係るリソース割当管理方式の概念を示す図である。図 1には、各 業務 1, 2において Webサーバ 4
1一 4や AP ( Application)サーバ 5— 5 , DB ( 9 1 6
Database)サーバ 6— 6 ,ストレージ 7— 7などの情報処理装置が利用される場合が
1 3 1 9
示されている。
[0033] ここで、 Webサーバ 4一 4は、 Webブラウザで閲覧されるコンテンツをインターネッ
1 9
トを介してクライアント装置に提供するサーバ装置である。 APサーバ 5— 5
1 6は、ユー ザによる情報処理要求を受け付けた Webサーバ 4 された情報処理の
1一 4から要求
9
実行を引き継ぐサーバ装置である。
[0034] DBサーバ 6— 6は、 APサーバ 5— 5力 データベースへのアクセス要求を受け
1 3 1 6
付けた場合に、データベースへのアクセスを管理するサーバ装置である。ストレージ
7一 7は、 SAN (Storage Area Network)により Webサーバ 4一 4や APサーバ 5
1 9 1 9 1 一 5、データベースサーバ 6— 6に接続される記憶装置である。
6 1 3
[0035] 本実施例の背景となっているリソース割当管理方式では、 LAN (Local Area
Network)や SANなどにおいて、他の装置との間の物理的な結線状態が互いに均一 であるサーバやストレージなどのリソース群をドメインとして管理する。 [0036] たとえば、図 1の場合には、業務 1, 2で利用されるサーバ群が、 Webドメイン 4、 AP ドメイン 5および DBドメイン 6として管理され、業務 1, 2で利用されるストレージ群が、 ストレージドメイン 7として管理されて 、る。
[0037] この場合、 Webドメイン 4に属する Webサーバ 4 他の装置に対する結線状
1一 4の
9
態は互いに均一であり、 APドメイン 5に属する APサーバ 5 5の他の装置に対する
1 6
結線状態は互いに均一であり、 DBドメイン 6に属する DBサーバ 6 6の他の装置
1 3
に対する結線状態は互いに均一であり、ストレージドメイン 7に属するストレージ 7— 7
1
9の他の装置に対する結線状態は互いに均一となって 、る。
[0038] そして、このリソース割当管理処理では、未使用の Webサーバ 4
1一 4
9、 APサーバ 5 7をドメインごとにプール 3に登録して
1一 5
6、 DBサーバ 6 6およびストレージ 7
1 3 1 9
おき、必要に応じて各業務 1, 2に Webサーバ 4
1一 4
9、 APサーバ 5 5
1 6、 DBサーバ
6一 6およびストレージ 7 7を割り当てる。
1 3 1 9
[0039] たとえば、図 1では、業務 1には、 Webサーバ 4
2, 4
3、 APサーバ 5
1、 DBサーバ 6
1、 ストレージ 7が割り当てられ、業務 2には、 Webサーバ 4
7 9、 APサーバ 5および 5
2 3、 D
Bサーバ 6、ストレージ 7 り当てられている。
2 8, 7が割
9
[0040] そして、業務 1, 2に割り当てられた Webサーバ 4 , 4 , 4 , APサーバ 5
2 3 9 1, 5
2, 5 3、 D
Bサーバ 6 , 6の負荷が増大したり、ストレージ 7— 7の記憶容量が不足したような場
1 2 7 9
合に、プール 3に登録されている Webサーバ 4
1, 4 APサー 5
4一 4
8、 バ 5
4 6、 DBサー ノ 6 ,ストレージ 7— 7を業務で利用可能なサーバとして追加する。
3 1 6
[0041] 具体的には、プール 3に登録されている Webサーバ 4, 4
1 4一 4
8、 APサーバ 5 5
4 6
, DBサーバ 6に必要なソフトウェアを導入し、ネットワークの設定などを自動的におこ
3
なうことにより、 Webサーバ 4
1, 4 5 5
4一 4
8、 APサーバ
4 6, DBサーバ 6を業務で利
3
用可能なサーバとして追加する。
[0042] また、ストレージ 7— 7を追加する場合は、ストレージ 7— 7に対して論理ボリユー
1 6 1 6
ムの設定やネットワークの設定などを自動的におこなうことにより、当該ストレージ 7—
1
7を業務で利用可能なストレージ 7— 7として追加する。
6 1 6
[0043] たとえば、図 1には、業務 2の Webドメイン 4において、プール 3に登録されていた W ebサーバ 4が新たに追加される場合が示されて!/、る。 [0044] さらに、このリソース割当管理方式では、業務 1, 2で利用されている Webサーバ 4
2
, 4, 4, APサーバ 5 5, DBサーバ 6, 6またはストレージ 7 7が長期間使用
3 9 1 3 1 2 7 9
されていないような場合に、 Webサーバ 4 , 4, 4, APサーバ 5 5、 DBサーバ 6
2 3 9 1 3 1
, 6、または、ストレージ 7— 7を業務で利用可能なサーノくから除外し、プール 3に登
2 7 9
録する処理がおこなわれる。
[0045] ここでプール 3に登録された Webサーバ 4 , 4, 4、 APサーバ 5— 5 , DBサーバ
2 3 9 1 3
6 , 6 ,ストレージ 7— 7は、別の業務 1, 2で利用されている Webサーバ 4 , 4, 4、
1 2 7 9 2 3 9
APサーバ 5— 5、 DBサーバ 6 , 6の負荷が増大したり、ストレージ 7— 7の記憶容
1 3 1 2 7 9 量が不足したような場合に再利用される。
[0046] 具体的には、 Webサーバ 4 , 4, 4、 APサーバ 5— 5、 DBサーバ 6 , 6に導入さ
2 3 9 1 3 1 2 れているソフトウェアを削除し、ネットワークの設定の変更などを自動的におこなうこと により、 Webサーノ 4 , 4, 4、 APサーノ 5一 5 , DBサーノ 6 , 6力業務 1, 2で禾 IJ
2 3 9 1 3 1 2
用可能なサーバから除外され、プール 3に登録される。
[0047] また、ストレージ 7— 7を業務 1, 2で利用可能なストレージから除外してプール 3に
7 9
登録する場合には、ストレージ 7— 7に対するネットワークの設定などを自動的にお
7 9
こなうこと〖こより、当該ストレージ 7— 7を業務で利用可能なストレージから除外し、プ
7 9
ール 3に登録する。
[0048] たとえば、図 1には、業務 2の APドメイン 5において、プール 3に登録されていた AP サーバ 5が業務で利用可能なサーバから除外され、プール 3に登録される場合が示
2
されている。また、プール 3に登録されたサーバ 5は、業務 1で利用されているサーバ
4
5の負荷が増大したような場合に再利用され、業務 1に新たに追加される。
1
[0049] つぎに、本実施例の背景となっているリソース割当管理方式を適用したリソース割 当管理システムの機能構成について説明する。図 2は、本実施例の背景となってい るリソース割当管理方式を適用したリソース割当管理システムの機能構成を示す図で ある。
[0050] 図 2に示すように、このリソース割当管理システムでは、運用管理クライアント 10と、 サイト管理サーバ 20と力 FW (Firewall) 30経由でネットワークを介して接続されてい る。また、サイト管理サーバ 20とドメイン管理サーバ 50, 60と力 FW40経由でネット ワークを介して接続されて 、る。
[0051] また、サイト管理サーバ 20と、エッジドメイン 180に属するルータ 80とが、 FW40経 由でネットワークを介して接続されている。さらに、サイト管理サーバ 20と、ストレージ ドメイン 220に属するストレージ 160a— 160c、および、プールされているストレージ 1 60dと力 FW40経由でネットワークを介して接続されている。
[0052] ドメイン管理サーバ 50は、 FW90、 SLB (Server Load Balancer) 100および Web ドメイン 190に属するサーバ 110a— 110cに、ネットワークを介して接続されて!、る。
[0053] また、ドメイン管理サーバ 60は、 FW120、 SLB130、 APドメイン 200に属するサー ノ 140a一 140c、および、 DBドメイン 210に属するサーノ 150a一 150cに、ネットヮ —クを介して接続されて 、る 0
[0054] さらに、ストレージドメイン 220に属するストレージ 160a— 160c、および、プールさ れているストレージ 160dは、 Webドメイン 190に属するサーバ 110a— 110c、 APドメ イン 200に属するサーノ 140a— 140c、および、 DBドメイン 210に属するサーバ 15 0a— 150c【こ SAN 170を介して接続されて!ヽる。
[0055] ここで、運用管理クライアント 10は、リソース割当管理処理に係るさまざまな設定を ユーザ力も受け付けて、その設定情報をサイト管理サーバ 20に送信するとともに、サ イト管理サーバ 20からさまざまな出力結果を受け付けて、モニタ等に表示するクライ アント装置である。
[0056] サイト管理サーバ 20は、図 1で説明したようなリソース割当管理方式を、ドメイン管 理サーバ 50, 60と連携して実行するサーバ装置である。このサイト管理サーバ 20は 、システムリソースマネージャ 21、サーバ RM (Resource Manager) 22、ソフトウェア!^ M (Resource Manager) 23、ネットワーク RM (Resource Manager) 24、ストレージ R M (Resource Manager) 25、システムリソース DB (Database) 26および AP (
Application)管理統括部 27の各機能部を有する。
[0057] システムリソースマネージャ 21は、運用管理クライアント 10からリソース割当管理処 理に係るさまざまな設定情報を受け付けるとともに、サーバ RM22、ソフトウェア RM2 3、ネットワーク RM24、ストレージ RM25と連携してリソースの設定処理を実行する 管理部である。また、このシステムリソースマネージャ 21は、ドメイン管理サーバ 50, 6 0との間のデータの授受を司る。
[0058] サーバ RM22は、各サーバ 110a— 110c, 140a— 140cおよび 150a— 150cの起 動、停止、ハードウェアに係る情報の収集、設定などをおこなう管理部である。このサ ーバ RM22は、ドメイン管理サーバ 50のサーバサブ RM (Resource Manager) 52お よびサーバ 110aのサーバ RMエージェント 112aと連携して上記処理を実行する。
[0059] ソフトウェア RM23は、各サーバ 110a— 110c, 140a— 140cおよび 150a— 150c に対するソフトウェアのインストール、設定、ソフトウェアに係る情報の収集などをおこ なう管理部である。このソフトウェア RM23は、ドメイン管理サーバ 50のソフトウェアサ ブ RM (Resource Manager) 53およびサーバ 110aのソフトウェア RMエージェント 11 3aと連携して上記処理を実行する。
[0060] ネットワーク RM24は、ネットワークに係る情報の収集や設定などをおこなう管理部 である。このネットワーク RM24は、ドメイン管理サーバ 50のネットワークサブ RM ( Resource Manager) 54およびサーバ 110aのネットワーク RMエージェント 114aと連 携して上記処理を実行する。
[0061] ストレージ RM25は、ストレージドメイン 220に属するストレージ 160a— 160c、およ び、プールされているストレージ 160dに係る情報の収集や設定などをおこなう管理 部である。ここでは、ストレージ RM25は、ドメイン管理サーバ 50, 60を介することなく 、ストレージ 160a— 160c、および、プールされているストレージ 160dを管理する。
[0062] システムリソース DB (Database) 26は、システムリソースマネージャ 21、サーバ RM2 2、ソフトウェア RM23、ネットワーク RM24およびストレージ RM25が管理するさまざ まなリソースの情報を記憶するデータベースである。ここに記憶される具体的なデー タについては、後に詳細に説明する。
[0063] AP管理統括部 27は、 AP (Application)管理部 116aを統括管理する処理部である 。具体的には、 AP管理部 116aにアプリケーションの組み込み処理や設定処理の実 行要求をおこなう。この AP管理統括部 27の機能は、サイト管理サーバ 20に導入さ れたミドルウェアが実行されることにより実現されるものである。
[0064] ドメイン管理サーバ 50, 60は、 1つまたは複数のドメイン内のリソースを管理するサ ーバ装置である。ドメイン管理サーバ 50は、システムリソースドメインマネージャ 51、 サーバサブ RM52、ソフトウェアサブ RM53、ネットワークサブ RM54およびドメインリ ソース DB (Database) 55の各機能部を有する。
[0065] なお、ドメイン管理サーバ 60は、ドメイン管理サーバ 50の各機能部と同様の機能部 を有しているため、図 2ではドメイン管理サーバ 60の各機能部の図示および説明を 省略する。
[0066] システムリソースドメインマネージャ 51は、サーバサブ RM52、ソフトウェアサブ RM
53、ネットワークサブ RM54と連携して各ドメインに属するリソースの情報収集や設定 処理などを実行する管理部である。
[0067] また、このシステムリソースドメインマネージャ 51は、サイト管理サーバ 20、 FW90や
SLB100などのネットワーク機器、また、管理対象であるサーバ 110a— 110cとの間 のデータの授受を司る。
[0068] サーバサブ RM52は、サーバ RM22およびサーバ RMエージェント 112aと連携し て、各サーバ 110a— 110cの起動、停止、ハードウェアに係る情報の収集、設定など をおこなう管理部である。
[0069] ソフトウェアサブ RM53は、ソフトウェア RM23およびソフトウェア RMエージェント 1
13aと連携して、各サーバ 110a— 110cに対するソフトウェアのインストール、設定、 ソフトウェアに係る情報の収集などをおこなう管理部である。
[0070] ネットワークサブ RM54は、ネットワーク RM24およびネットワーク RMエージェント 1
14aと連携して、ネットワークに係る情報の収集や設定などをおこなう管理部である。
[0071] ドメインリソース DB55は、サーバサブ RM52、ソフトウェアサブ RM53、ネットワーク サブ RM54が管理対象であるサーバ 110a— 110cの各種情報の収集や設定をおこ なう場合に、サーバ 110a— 110cから取得した情報や、システムリソース DB26から 取得したデータを記憶するデータベースである。また、ドメインリソース DB55は、サー バ 110a— 110cのネットワークブートをおこなう場合に用いる仮の OS (Operating
System; 己'隐する。
[0072] ルータ 80は、インターネット 70を介したデータ通信においてデータパケットのルー ティングをおこなうネットワーク機器である。 FW30, 40, 90, 120は、各種サーバ 11 Oa— 110c, 140a— 140c, 150a— 150cへの不正アクセスを防止するためのネット ワーク機器である。
[0073] SLBIOO, 130は、サーノ 110a— 110c, 140a— 140cに対する情報処理要求を 複数のサーバ 110a— 110c, 140a— 140cに分散して転送する負荷分散装置であ る。なお、 SLB100, 130の前後には、さらにスィッチが接続されている力 図 2では スィッチの図示を省略して!/ヽる。
[0074] サーノ 110a— 110c, 140a— 140c, 150a— 150cは、さまざまな情報処理を実行 するサーバ装置である。サーバ装置 110aは、リソースマネージャエージェント 11 la、 サーバ RMエージェント 112a、ソフトウェア RMエージェント 113a、ネットワーク RMェ ージェント 114a、ストレージ RMエージェント 115aおよび AP管理部 116aの各機能 部を有する。
[0075] なお、サーノ 110b, 140a, 140b, 150a, 150bは、サーノ 110aの各機會咅と同 様の機會咅を有して ヽるため、図 2で ίまサーノ 110b, 140a, 140b, 150a, 150bの 各機能部の図示および説明を省略する。
[0076] また、サーバ 110c, 140c, 150cは、プールされているサーバであり、これらのサー ノ には、リソースマネージャエージェント 11 la、サーバ RMエージェント 112a、ソフト ウェア RMエージェント 113a、ネットワーク RMエージェント 114a、ストレージ RMエー ジェント 115aおよび AP管理部 116aの各機能部は存在しな 、。
[0077] これらのサーバ 110c, 140c, 150cにおいては、業務に利用可能なサーバとして 設定される場合に、各機能部を実現するコンピュータプログラムがサーバ 110c, 140 c, 150cに導入され実行されることにより各機能部が実現される。
[0078] リソースマネージャエージェント 11 laは、ドメイン管理サーバ 50のシステムリソース ドメインマネージャ 51からサーバ 110aの情報収集処理や設定処理などの実行要求 を受け付け、それらの処理をサーバ RMエージェント 112a、ソフトウェア RMエージェ ント 113a、ネットワーク RMエージェント 114a、ストレージ RMエージェント 115aと連 携して実行するエージェントである。
[0079] サーバ RMエージェント 112aは、サーバ 110aの起動、停止、ハードウェアに係る 情報の収集、設定などを実行するエージェントである。ソフトウェア RMエージェント 1 13aは、サーバ 110aに対するソフトウェアの導入、設定およびソフトウェアに係る情 報収集などをおこなうエージェントである。
[0080] ネットワーク RMエージェント 114aは、サーバ 110aが接続されているネットワークの 情報収集および設定などを実行するエージェントである。ストレージ RMエージェント 115aは、サーバ 110aに接続されたストレージの情報収集や設定などをおこなうエー ジェントである。
[0081] ストレージ 160a— 160cは、 Webドメイン 190に属するサーバ 110a— 110c、 APド メイン 200に属するサーバ 140a— 140c、 DBドメイン 210に属するサーバ 150a— 1 50cにより利用されるストレージである。また、ストレージ 160dは、プールされているス トレージである。これらのストレージ 160a— 160dは、 RAID装置により構成される。
[0082] なお、 Webドメイン 190に属するサーバ 110a— 110c、 APドメイン 200に属するサ ーノ 140a— 140c、および、 DBドメイン 210に属するサーバ 150a— 150c間を接続 するネットワークには VLAN (Virtual Local Area Network)を設定する。
[0083] つぎに、本実施例に係るソフトウェア更新装置が接続されるネットワークのネットヮー ク構成について説明する。図 3は、本実施例に係るソフトウェア更新装置が接続され るネットワークの一例を示すネットワーク構成図である。
[0084] 図 3に示すように、ここではサイト管理サーバ 20がソフトウェア更新装置として機能 するものとする。なお、ソフトウェア更新装置を独立した情報処理装置として構成する ことも可能であり、また、ドメイン管理サーバ 50等のドメイン管理サーバがソフトウェア 更新装置として機能するように構成することも可能である。
[0085] サイト管理サーバであるソフトウェア更新装置 20は、ネットワークを構成する各種機 器の管理情報を格納したシステムリソース DB26を有し、ネットワークを介して運用管 理クライアント 10、ドメイン管理サーバ 50、各種サーバ 110a— 110eおよび 140a— 1 40eと接続される。
[0086] ソフトウェア更新装置 20と接続される各種サーバ 110a— 110eおよび 140a— 140 eは、管理目的に応じた複数のくくり方でグループ分けされている。ひとつのくくり方は 、既に説明したドメインという物理的な同一性からみた《り方である。この例では、サ ーバ 110a— 110eが Web— domainドメイン 400に、サーバ 140a— 140eが AP— d omainドメイン 300にグループ分けされて!、る。 [0087] ドメイン内は、さらにグループ分けされている。既に説明してあるとおり、業務に使用 されて!/、な!/、サーバは、プールグループと呼ばれるグループにグループ分けされて いる。たとえば、 AP— domainドメインでは、サーバ 140eが AP— domain, poolプ ールグループ 330にグループ分けされている。
[0088] ドメイン中にどのようなプールグループが存在するかは、システムリソース DB26に おいては、プールグループデータ 710によって管理される。図 4は、プールグループ に係る情報を記憶したプールグループデータ 710の一例を示す図である。このプー ルグループデータ 710には、プールグループ名、種別、サーバドメイン名の情報が記 憶されている。
[0089] プールグループ名は、上述したサーバのプールの識別情報である。種別は、プー ルグループが複数のサーバグループに共用させるもの力、特定のサーバグループに のみ利用を許可するものかを示す情報である。サーバドメイン名は、ドメインの識別情 報である。
[0090] 一方、業務に使用されているサーバは、サーバグループというグループにグループ 分けされる。サーバグループとは、ソフトウェア力もみた同一性でくくられたグループ であり、同一のサーバグループに属するサーバは、同一のソフトウェア構成を有する 。サーバグループは、ドメイン内に複数作製することができ、 AP— domainドメイン 30 0では、 A—APサーバグループ 310と B—APサブグループ 320という 2つのサーバ グループが存在している。この例では、サーノ 140aと 140bが前者のサーバグルー プに、サーノ 140cと 140dが後者のサーバグループにグループ分けされている。
[0091] ドメイン中にどのようなサーバグループが存在するかは、システムリソース DB26に おいては、サーバグループデータ 720によって管理される。図 5は、サーバグループ に係る情報を記憶したサーバグループデータ 720の一例を示す図である。このサー バグループデータ 720は、サーバグループ名、サーバドメイン名、ソフトウェア配布ィ メージ名、版数、ストレージテンプレート名、 SANブートおよび自動リカバリの情報を 記憶している。
[0092] サーバグループ名は、サーバグループの識別情報である。サーバドメイン名は、サ 一バグループが属するサーバドメインの情報である。ソフトウェア配布イメージ名は、 サーバグループに属するサーバに配布するソフトウェアのイメージファイルを識別す る情報である。版数は、サーバグループを構成するサーバに現在配信されているベ きソフトウェア配布イメージの版数の情報である。他の項目は、本実施例を説明する 上で必要のな 、項目であるので説明を省略する。
[0093] また、どのサーバがどのサーバグループもしくはプールグループに属して!/、るかは 、プロビジョユング構成データ 730によって管理される。図 6は、ストレージサブグルー プが設定されたプロビジョユング構成データ 730の一例を示す図である。このプロビ ジョユング構成データ 730は、サーバ名、プールグループ名、サーバグループ名、ス トレージサブグループ名、アクセス可否の情報を記憶する。
[0094] サーバ名は、サーバの識別情報、すなわちホスト名である。プールグループ名は、 サーバが属しているプールの識別情報であり、サーバがプールに属している場合に のみ設定される。サーバグループ名は、サーバが属しているサーバグループの識別 情報であり、サーバがサーバグループに属している場合にのみ設定される。他の項 目は、本実施例を説明する上で必要のない項目であるので説明を省略する。
[0095] サーバグループは、ドメインとは別に、ネットワークグループというグループに属する 。ネットワークグループとは、サービスを提供するために通信し合うサーバグループ、 すなわち業務上で関連性を有するサーバグループをひとつにまとめたものである。図 3の例では、 A— Webサーバグループ 410と A—APサーバグループ 310が A— We b— APネットワークグノレープ 500と!、うネットワークグノレープに属して!/、る。
[0096] どのサーバグループがどのネットワークグループに属しているかは、システムリソー ス DB26においては、サーバグループ間リンクデータ 740によって管理される。図 7は 、サーバグループに係る情報を記憶したサーバグループ間リンクデータ 740の一例 を示す図である。このサーバグループ間リンクデータ 740は、フロントサーバグループ 名、ネットワークグループ名およびバックサーバグループ名の情報を記憶して 、る。
[0097] フロントサーバグループ名は、ネットワークグループにより連結されるサーバグルー プのうち、処理を要求する側のサーバグループを示す情報である。ネットワークダル ープ名は、ネットワークグループを識別する識別情報である。ノ ックサーバグループ 名は、ネットワークグループにより連結されるサーバグループのうち、要求された処理 を実行して要求元に応答する側のサーバグループを示す情報である。
[0098] ネットワークグループは、負荷分散グループというさらに上位のグループに属する。
負荷分散グループとは、ロードバランサとロードバランサが負荷分散をおこなうネット ワークグループとを関連付けするためのグループである。ロードバランサとは、同一の 構成を有するサーバへの処理要求を一括して受付け、所定のルールに基づ 、て負 荷状況が最も軽いサーバに処理要求を割り振る装置である。
[0099] 図 3では、 A— Web— APネットワークグループ 500は、 SLB130 (A— LB)と結びつ けられて A—AP—LB負荷分散グループ 600と ヽぅ負荷分散グループを構成して ヽ る。
[0100] A— Web— APネットワークグループ 500に属する A— Webサーバグループ 410と A —APサーバグループ 310は、前者がフロントエンドで後者がバックエンドの関係にあ るので、 SLB130は、 A— Webサーバグループ 410に属するサーバからの要求を受 付け、 A—APサーバグループ 310に属するサーバのうち負荷状況が軽いものへそ の処理を振り分けることになる。既に説明したように一つのサーバグループに属する サーバは、物理的にもソフトウェア的にも同一性を有しているので、どのサーバに処 理が割り振られたとしても同じ処理結果が得られることになる。
[0101] どのネットワークグループがどの負荷分散グループに属しているかについては、シ ステムリソース DB26においては、ネットワークグループデータ 750によって管理され る。図 8は、ネットワークグループに係る情報を記憶したネットワークグループデータ 7 50の一例を示す図である。このネットワークグループデータ 750は、ネットワークグル ープ名、ネットワークドメイン名、フロントネットワークサブグループ名、負荷分散ダル ープ名およびバックネットワークサブグループ名の情報を記憶して 、る。
[0102] ネットワークグループ名は、ネットワークグループの識別情報である。負荷分散ダル ープ名は、負荷分散グループの識別情報である。他の項目は、本実施例を説明する 上で必要のな 、項目であるので説明を省略する。
[0103] このように、本実施例に係るソフトウェア更新装置が接続されるネットワークのネット ワーク構成においては、ロードバランサを含む各種機器の構成がグルーピングされて 管理され、システムリソース DB26に各種の構成情報が格納されて 、る。 [0104] なお、図 3に示したネットワークにおいては、情報のセキュリティ保護等の観点から、 業務上関連のな 、サーバ間では通信がおこなわれな ヽように業務 LAN (VLAN)が 設定されているものとする。
[0105] つぎに、本実施例に係るソフトウェア更新装置の機能構成について説明する。図 9 は、本実施例に係るソフトウェア更新装置の機能構成を示す機能ブロック図である。 同図に示すように、ソフトウェア更新装置 20は、更新対象のサーバ 110aとネットヮー クを介して接続された構成をとる。ここでは、更新対象のサーバを 1台だけ図示してい る力 これと同様の他のサーバがネットワークを介して接続されて 、てもよ 、。
[0106] ソフトウェア更新装置 20は、制御部 28と記憶部 29を有する。記憶部 29は、各種情 報を記憶する記憶部であり、システムリソース記憶部 29aを有する。このシステムリソ ース記憶部 29aは、システムリソース DB26に相当する。なお、システムリソース記憶 部 29aは、必ずしもソフトウェア更新装置 20の内部に存在する必要はなぐ一部もしく は全体が他のサーバ内に存在し、ソフトウェア更新装置 20がネットワークを経由して 情報の入出力をおこなうように構成してもよい。
[0107] 制御部 28は、ソフトウェア更新装置 20を全体制御する制御部であり、システム、 Jソ ース入出力部 28aと、処理部 28bと、 RM部 28cとを有する。システムリソース入出力 部 28aは、システムリソース記憶部 29aとのデータの入出力を制御する制御部である
[0108] RM部 28cは、既に説明したシステムリソースマネージャ 21、サーバ RM22、ソフト ウェア RM23、ネットワーク RM24およびストレージ RM25を有し、サーバ 110aのリソ ースマネージャエージェント 11 la、サーバ RMエージェント 112a、ソフトウェア RMェ ージェント 113a、ネットワーク RMエージェント 114aおよびストレージ RMエージェン ト 115aと連携して、サーバ 110aの各種情報の収集や設定等をおこなう制御部であ る。
[0109] 処理部 28bは、ソフトウェア更新に係る各種作業を処理する処理部であり、サーバ グループ情報取得処理部 28d、負荷分散グループ情報取得処理部 28e、ネットヮー ク構成設定処理部 28f、配布イメージ比較処理部 28g、ソフトウェアイメージ配信処理 部 28h、ソフトウェアイメージ適用処理部 28iおよびソフトウェアイメージ適用結果確認 部 28jを有する。
[0110] サーバグループ情報取得処理部 28dは、ソフトウェア更新処理の対象のサーバグ ループを構成するサーバの情報を、システムリソース入出力部 28aを経由して、シス テムリソース記憶部 29aから取得する処理部である。負荷分散グループ情報取得処 理部 28eは、ソフトウェア更新処理の対象のサーバグループが含まれる負荷分散グ ループの情報を、システムリソース入出力部 28aを経由して、システムリソース記憶部 29aから取得する処理部である。
[0111] ネットワーク構成設定処理部 28fは、ソフトウェア更新処理の対象のサーバを業務 用のネットワーク力 一時的に切り離し、再接続させるために、各種 RMの機能を呼 び出してロードバランサの設定や VLANの設定をおこなう処理部である。
[0112] 配布イメージ比較処理部 28gは、ソフトウェア更新処理の対象のサーバに適用され て 、る最新のソフトウェア配布イメージの情報と、ソフトウェア更新処理の対象のサー バグループに関連付けられているソフトウェア配布イメージの情報とをシステムリソー ス入出力部 28aを経由してシステムリソース記憶部 29aから取得し、両者の比較をお こなう処理部である。
[0113] ここで、ソフトウェア配布イメージとは、適用済みもしくは適用すべきソフトウェアィメ ージの組み合わせを指す。そして、ソフトウェアイメージとは、ノ ツチもしくはパッチ適 用済みのディスクイメージと、インストール用プログラムと、アンインストール用プロダラ ムと、適用結果確認用プログラムとをパックしたデータを指す。
[0114] ソフトウェアイメージ配信処理部 28hは、予め所定の場所に配備されたソフトウェア イメージを、各種 RMの機能を呼び出してソフトウェア更新処理の対象のサーバへ転 送する処理部である。ソフトウェアイメージ適用処理部 28iは、転送されたソフトウェア イメージに含まれるインストール用プログラムまたはアンインストール用プログラムを、 各種 RMの機能を呼び出して実行させる処理部である。
[0115] ソフトウェアイメージ適用結果確認部 2¾は、転送されたソフトウェアイメージに含ま れる適用結果確認用プログラムを、各種 RMの機能を呼び出して実行させ、実行結 果を収集する処理部である。ここで、適用結果確認用プログラムとは、所定の仕様に 沿って作成されるテストプログラムであり、原則的に、ソフトウェアイメージごとに専用 のものが用意される。
[0116] このように、ソフトウェア更新装置 20においては、処理部 28bがシステムリソース記 憶部 29aの情報を参照しながら、必要に応じて各種 RMの機能を呼び出してソフトゥ エア更新処理の各種作業を実行させる構成がとられて 、る。
[0117] つぎに、図 9に示したソフトウェア更新装置の処理手順について説明する。まず、サ ーバにパッチをローリング適用する際の処理手順について説明することとする。
[0118] 説明の前提として、 A—APサーバグループ 310の各サーバには、最新のソフトゥェ ァ配布イメージとして A— OS— AP— Imageの版数 1. 2が適用されているものとする 。そして、今回パッチを適用するために、ソフトウェア配布イメージ A— OS— AP—Im age版数 1. 2に適用対象のパッチ patch— aをカ卩えたソフトウェア配布イメージ A— O S—AP— Image版数 1. 3が作成済みであり、 A—APサーバグループ 310の最新の ソフトウェア配布イメージとしてシステムリソース DB26に登録されているものとする。
[0119] 図 10は、図 9に示したソフトウェア更新装置 20の処理手順を表すフローチャートで ある。ソフトウェア更新処理は、利用者が運用管理クライアント 10を操作して、更新対 象のサーバグループを選択し、ソフトウェア更新処理の開始を指示したときに開始さ れる。ここでは、利用者が A_APサーバグループ 310を選択して、ソフトウェア更新 処理を開始させたものとする。
[0120] ソフトウェア更新処理開始の指示を受けると、負荷分散グループ情報取得処理部 2 8eが、指定されたサーバグループの属する負荷分散グループの情報を取得する。
[0121] 具体的には、サーバグループ間リンクデータ 740を参照して、指定されたサーバグ ループがバックサーバグループとなるネットワークグループ名を取得し (ステップ S 10 1)、さらに、ネットワークグループデータ 750を参照して、取得したネットワークグルー プ名に対応する負荷分散グループ名を取得する (ステップ S 102)。
[0122] そして、負荷分散グループデータ 760を参照して、取得した負荷分散グループに 対応するロードバランサ名を取得する (ステップ S 103)。図 11は、負荷分散装置のグ ループ情報を記憶した負荷分散グループデータ 760の一例を示す図である。この負 荷分散グループデータ 760は、負荷分散グループ名、ロードバランサ名および代表 I Pの情報を記憶している。 [0123] 負荷分散グループ名は、負荷分散グループを識別する情報である。ロードバランサ 名は、ロードバランサを識別する名称である。代表 IPは、各負荷分散グループに割り 当てられた IPアドレスの情報である。
[0124] ソフトウェア更新処理の対象として指示されたサーバグループが A—APサーバグ ループ 310であるとすると、ネットワークグループ名としては A_Web-APが取得され 、負荷分散グループ名としては A— AP— LBが取得され、ロードバランサ名としては AP— LBが取得される。
[0125] 負荷分散グループの情報の取得が完了すると、配布イメージ比較処理部 28gが、 処理対象のサーバグループと関連付けされているソフトウェア配布イメージの情報を 取得する。具体的には、サーバグループデータ 720を参照して、指定されたサーバ グループに対応するソフトウェア配布イメージ名と版数とを取得する (ステップ S 104)
[0126] ソフトウェア更新処理の対象として指示されたサーバグループが A—APサーバグ ループ 310であるとすると、ソフトウェア配布イメージ名としては A_OS_AP_imag eが取得され、版数としては 1. 3が取得される。
[0127] サーバグループと関連付けされているソフトウェア配布イメージの取得が完了すると
、サーバ情報取得処理部 28dが処理対象のサーバを選択する。
[0128] 具体的には、プロビジョユング構成データ 730を参照して、サーバグループ名が指 定されたサーバグループと一致するサーバのうち、ソフトウェアの更新が完了してい ないサーバを一つ取得する(ステップ S105)。ここで、ソフトウェアの更新が完了して いないサーバが存在しない場合は(S106, Yes)処理を完了し、そうでない場合は(
S106, No)これ以降の処理を継続する。
[0129] ソフトウェア更新処理の対象として指示されたサーバグループが A—APサーバグ ループ 310であるとすると、 host6と host7が順次選択されることになる力 ここではま ず host6が選択されたものとする。
[0130] 処理対象のサーバが選択されると、配布イメージ比較処理部 28gが、処理対象の サーバに適用済みのソフトウェア配布イメージの情報を取得し、サーバグループと関 連付けされているソフトウェア配布イメージの情報と比較する。 [0131] 具体的には、配布管理データ 770を参照して、ステップ S 105で選択したサーバに 対応するソフトウェア配布イメージ名と版数とを取得し (ステップ S107)、これをステツ プ S 105で取得した情報と比較する (ステップ S 108)。ここで、ソフトウェア配布ィメー ジ名と版数が両方とも一致した場合は (ステップ S 109, No)、ソフトウェアの更新の必 要はないため、ステップ S 105に戻って次のサーバの処理へ移る。そうでない場合は (S109, Yes)ソフトウェアの更新処理をおこなう。
[0132] 図 12は、ソフトウェア配布イメージの配布状況に係る情報を記憶した配布管理デー タ 770の一例を示す図である。この配布管理データ 770は、サーバ名、ストレージサ ブグループ名、ソフトウェア配布イメージ名、版数および状態の情報を記憶している。
[0133] サーバ名は、サーバを識別する情報である。ストレージサブグループ名は、ソフトゥ エア配布イメージが展開される記憶装置のサブグループを識別する情報である。ソフ トウエア配布イメージ名は、サーバに適用済みのソフトウェア配布イメージを識別する 情報である。版数は、サーバに適用済みのソフトウェア配布イメージの版数の情報で ある。状態は、ソフトウェア配布イメージの配布状況を示す情報である。
[0134] 処理対象のサーバが host6であるとすると、ここでは、ソフトウェア配布イメージ名と しては A— OS— AP— imageが取得され、版数としては 1. 2が取得される。この場合 、版数がサーバグループに関連付けられている情報と異なるため、 host6は、ソフトゥ エアの更新が必要と判断される。
[0135] ソフトウェアの更新が必要と判断されると、ネットワーク構成設定処理部 28fが、対象 のサーバを業務用のネットワーク力も切り離す。具体的には、ステップ S103で取得し たロードバランサに指示してサーバに対する処理の振り分けを停止させる (ステップ S
110)。さらに、サーバを業務 LAN力も切り離す (ステップ S 111)。
[0136] ネットワークからの切り離しが完了すると、ソフトウェアイメージ配信処理部 28hおよ びソフトウェアイメージ適用処理部 28iがソフトウェアの更新をおこなう。具体的には、 サーバ上で稼動しているサービスを停止させ (ステップ S 112)、サーバに対して必要 なソフトウェアイメージを配信し (ステップ S 113)、それを適用する(ステップ S114)。
[0137] 適用が必要なソフトウェアイメージが何であるかは、ソフトウェア配布イメージ管理デ ータ 780を参照して判断される。図 13は、ソフトウェア配布イメージに係る情報を記憶 したソフトウェア配布イメージ管理データ 780の一例を示す図である。このソフトウェア 配布イメージ管理データ 780は、ソフトウェア配布イメージ名、版数、サーバァーキテ クチャ名およびソフトウェアイメージ Zスナップショット名の情報を記憶して 、る。
[0138] ソフトウェア配布イメージ名は、ソフトウェア配布イメージの名称である。版数は、ソフ トウエア配布イメージの版数である。サーバアーキテクチャ名は、ソフトウェア配布ィメ ージの配布対象となるサーバの CPUアーキテクチャを識別する識別情報である。ソ フトウェアイメージ Zスナップショット名は、ソフトウェア配布イメージに含まれるソフトゥ エアイメージまたはスナップショットを識別する識別情報である。
[0139] ソフトウェア配布イメージ A— OS— AP— imageの版数 1. 2と 1. 3を比較すると、 1 . 3では patch— aというソフトウェアイメージが増えている。このことから、 host6のソフ トウエア配布イメージ A— OS— AP— imageの版数をサーバグループと関連付けられ た 1. 3に更新するには、 patch— aを適用する必要があることがわかる。
[0140] 必要なソフトウェアイメージの適用が完了したならば、ソフトウェアイメージ適用結果 確認部 2¾がソフトウエアイメージに対応する適用結果確認用プログラムを実行させ、 その結果を収集し (ステップ S 115)、結果が問題な 、ことを確認した後に配布管理デ ータ 770をソフトウェアの更新完了後の状態に更新する (ステップ S116)。なお、適 用結果確認用プログラムを実行する上で、サーバのサービスが再開している必要が ある場合は、ステップ S115およびステップ S116をステップ S117の後に実行してもよ い。
[0141] そして、ソフトウェアイメージ適用処理部 28iがサーバのサービスを再開させ (ステツ プ S117)、ネットワーク構成設定処理部 28fがサーバを業務 LANへ再接続させ (ス テツプ S118)、ロードバランサに指示してサーバへの処理の振り分けを再開させる( ステップ S119)。こうして、 1台のサーバのソフトウェアの更新処理が完了すると、次 のサーバの更新処理をおこなうため、ステップ S105より処理を再開する。
[0142] このように、本実施例に係るソフトウェア更新装置は、ネットワーク機器を含めて統合 管理されたシステムリソース情報を用いてソフトウェアの更新処理をおこなうので、口 一リング適用のような複雑な手順であっても全工程を自動化することができる。
[0143] ところで、ソフトウェアを更新した後、何らかの理由により更新前の状態に戻すことが 必要になる場合がある。例えば、ノ ツチを適用した後に、そのパッチに不具合がある ことが分力つた場合である。そのような場合もこの処理手順で対応することができる。
[0144] A—APサーバグループ 310の各サーバのソフトウェアを更新し、ソフトウェア配布ィ メージ A— OS— AP— imageの版数 1. 3が適用された状態になった後、版数 1. 2に 戻さなければならなくなったとする。この場合、サーバグループデータ 720の A—AP サーバグループに対応するソフトウェア配布イメージの版数を 1. 2に戻して、運用管 理クライアント 10からソフトウェア更新処理の開始を指示すればよい。
[0145] このようにすれば、サーバグループに関連付けられた版数とサーバの版数が異なる ため、 A—APサーバグループ 310の各サーバは、ステップ S108においてソフトゥェ ァの更新が必要であると判断される。そして、ステップ S114およびステップ S115に おいて、ソフトウェア配布イメージ管理データ 780の情報を比較することにより、 patch —aの削除が必要であると判断され、このソフトウェアイメージのアンインストール用プ ログラムが実行される。
[0146] また、この処理手順は、サーバグループにサーバを追加する際のソフトウェア設定 にも用いることができる。既に説明しているとおり、ドメイン内にはプールが存在し、そ こに未使用のサーバが属している。そして、ドメイン内のいずれかのサーバグループ の負荷が上昇した場合は、プールに属して 、るサーバを高負荷になって 、るサーバ グループに追加することで負荷を低減させることができる。
[0147] サーバグループにサーバを追加する場合、追加するサーバをサーバグループの他 のサーバと同一のソフトウェア構成にしなければならない。他のサーバの構築から時 間を経てしまっているときに、パッチの適用を含めて同一のソフトウェア構成のサーバ を手作業で構築することは、非常に困難な作業であり、パッチの適用もれ等の作業ミ スが発生しやすい。
[0148] しかし、本実施例に係るソフトウェア更新装置をもちいれば、プール内のサーバを サーバグループに移動させて、ソフトウェア更新処理を実行させるだけで、サーバグ ループと関連付けられたソフトウェア配布イメージと同一の構成になるように、必要な ソフトウェアイメージが自動的に導入され、不要なソフトウェアイメージは自動的に削 除される。 [0149] このように、本実施例に係るソフトウェア更新方式は、サーバの増設にも有用であり 、手作業で増設をおこなう場合と異なり、作業ミスが発生することがなぐ作業時間も 短時間で済む。
[0150] また、プールにサーバを属させておくとき、用途を見込んで事前に特定のサーバグ ループと同一のソフトウェア構成にしておくこともできる。このようにしておくことにより、 当該のサーバグループの負荷が上昇したときに、プールに属させておいたサーバを 短時間で増設して稼動させることができる。
[0151] このような運用をおこなっていた場合であっても、サーバにノツチを適用する場合に 、稼動中のサーバグノレープのサーバのみにパッチを適用し、プーノレ内のサーバへの ノ ツチ適用を怠っていると、サーバの増設時にソフトウェア構成の不整合が発生し、 障害が発生する可能性がある。
[0152] しかし、本実施例に係るソフトウェア更新装置をもちいれば、プール内のサーバを サーバグループに移動させて、ソフトウェア更新処理を実行させるだけで、 自動的に 他のサーバと同一のソフトウェア構成が構築されるので、このような問題が発生するこ とはない。
[0153] 上記実施例で説明した各種の処理は、あらかじめ用意されたプログラムをコンビュ ータで実行することによって実現することができる。そこで、以下では、図 14を用いて 、ソフトウェア更新プログラムを実行するコンピュータの一例を説明する。
[0154] 図 14は、図 3に示したソフトウェア更新装置 20となるコンピュータ 1200のハードゥエ ァ構成を示す図である。このコンピュータ 1200は、ユーザからのデータの入力を受 け付ける入力装置 1210、モニタ 1220、各種プログラムを記録した記録媒体力もプロ グラムを読み取る媒体読取り装置 1230、 ROM (Read Only Memory) 1240、ネット ワークを介して他のコンピュータとの間でデータの授受をおこなうネットワークインター フェース 1250、 HDD (Hard Disk Drive) 1260、 RAM (Random Access Memory ) 1270および CPU (Central Processing Unit) 1280をバス 1290で接続して構成さ れる。
[0155] そして、 HDD1260には、ソフトウェア更新装置 20の機能と同様の機能を発揮する プログラム、つまり、図 14に示すシステムリソース管理プログラム 1260bおよびソフトゥ エア更新プログラム 1260cが記憶されている。
[0156] なお、システムリソース管理プログラム 1260bおよびソフトウェア更新プログラム 126
Ocにつ 、ては、適宜統合または分散して記憶することとしてもよ!/、。
[0157] そして、 CPU1280力 システムリソース管理プログラム 1260bおよびソフトウェア更 新プログラム 1260cを HDD1260から読み出して実行することにより、システムリソー ス管理プロセス 1280aおよびソフトウェア更新プロセス 1280bとして機能するようにな る。
[0158] このシステムリソース管理プロセス 1280aは、図 3に示したシステムリソースマネージ ャ 21、サーバ RM22、ソフトウェア RM23、ネットワーク RM24、ストレージ RM25に 対応する。また、ソフトウェア更新プロセス 1280bは、図 3に示した処理部 28bに対応 する。
[0159] また、 HDD1260には、システムリソースデータ 1260aが記憶される。なお、このシ ステムリソースデータ 1260aは、図 3に示したシステムリソース DB26に記憶される各 種データに対応する。
[0160] そして、 CPU1280は、リソースの管理に係る各種データをシステムリソースデータ 1 260aとして記憶するとともに、システムリソースデータ 1260aを HDD1260から読み 出して RAM1270に格納し、 RAM 1270に格納されたシステムリソースデータ 1270 aに基づ ヽて各種データ処理を実行する。
[0161] 上述してきたように、本実施例では、システムリソース DB26にロードバランサ等のネ ットワーク機器も含めた構成情報を記憶し、ここに記憶された情報に基づいてソフトゥ エアの更新処理をおこうなうように構成したので、ロードバランサを介して並列運用さ れているサーバへのパッチのローリング適用のような複雑なソフトウェア更新処理も自 動化することができ、もって作業ミスによる障害の発生を防ぐことができる。
[0162] さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以 外にも、請求の範囲に記載した技術的思想の範囲内において種々の異なる実施例 にて実施されてもょ 、ものである。
[0163] たとえば、本実施例では、サーバのソフトウェアを更新する場合を示した力 パーソ ナルコンピュータ等のクライアントのソフトウェアの更新をおこなうこともできる。 [0164] また、本実施例において説明した各処理のうち、自動的におこなわれるものとして 説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的に おこなわれるものとして説明した処理の全部または一部を公知の方法で自動的にお こなうことちでさる。
[0165] この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種の データやパラメータを含む情報については、特記する場合を除いて任意に変更する ことができる。
[0166] また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に 図示のように構成されていることを要しない。すなわち、各装置の分散'統合の具体 的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況な どに応じて、任意の単位で機能的または物理的に分散 ·統合して構成することができ る。
[0167] さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、 CP Uおよび当該 CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤー ドロジックによるハードウェアとして実現され得る。 産業上の利用可能性
[0168] 以上のように、本発明に力かるソフトウェア更新プログラム、ソフトウェア更新装置お よびソフトウェア更新方法は、情報処理装置のソフトウェアの更新の自動化に有用で あり、特に、複雑な運用形態で運用されている情報処理装置のソフトウェアの更新の 自動化に適している。

Claims

請求の範囲
[1] 情報処理装置に配備されたプログラムとネットワークを介して通信をおこなって情報 収集と作業指示をおこな!/、、前記情報処理装置のソフトウェアの更新をおこなうソフト ウェア更新プログラムであって、
前記情報処理装置の現在の構成情報と、前記情報処理装置のソフトウェアの更新 後の構成情報と、前記情報処理装置とネットワークで接続されたネットワーク機器の 構成情報とを記憶したデータベース力 構成情報を取得する構成情報取得手順と、 前記ネットワーク機器の設定を必要に応じて変更するネットワーク構成設定手順と、 前記構成情報取得手順によって取得した前記現在の構成情報と前記ソフトウェア の更新後の構成情報とを比較して、前記情報処理装置に導入もしくは削除が必要な ソフトウェアを判断し、そのソフトウェアの導入もしくは削除を前記配備されたプロダラ ムに指示し、また、前記構成情報取得手順によって取得した前記ネットワーク機器の 構成情報力もソフトウェアの導入もしくは削除に際してネットワーク機器の設定変更が 必要と判断される場合は、前記ネットワーク構成設定手順に設定の変更を指示するソ フトウ ア適用手順と
をコンピュータに実行させることを特徴とするソフトウェア更新プログラム。
[2] 前記ソフトウェア適用手順は、ソフトウェアの導入もしくは削除をおこなう情報処理装 置が負荷分散装置と接続されていることが前記構成情報取得手順カゝら取得した構成 情報より判明した場合は、前記分散処理装置がソフトウェアの導入もしくは削除の前 に前記情報処理装置への処理の振り分けを停止し、ソフトウェアの導入もしくは削除 の完了後に振り分けを再開するように、前記ネットワーク構成設定手順に設定の変更 を指示することを特徴とする請求項 1に記載のソフトウェア更新プログラム。
[3] 前記ソフトウェア適用手順は、ソフトウェアの導入結果もしくは削除結果を確認する 適用結果確認プログラムの実行を前記情報処理装置に配備されたプログラムへ指示 し、実行結果を収集することを特徴とする請求項 1または 2に記載のソフトウェア更新 プログラム。
[4] 情報処理装置に配備されたプログラムとネットワークを介して通信をおこなって情報 収集と作業指示をおこな!/、、前記情報処理装置のソフトウェアの更新をおこなうソフト ウェア更新装置であって、
前記情報処理装置の現在の構成情報と、前記情報処理装置のソフトウェアの更新 後の構成情報と、前記情報処理装置とネットワークで接続されたネットワーク機器の 構成情報とを記憶したデータベースから構成情報を取得する構成情報取得手段と、 前記ネットワーク機器の設定を必要に応じて変更するネットワーク構成設定手段と、 前記構成情報取得手段によって取得した前記現在の構成情報と前記ソフトウェア の更新後の構成情報とを比較して、前記情報処理装置に導入もしくは削除が必要な ソフトウェアを判断し、そのソフトウェアの導入もしくは削除を前記配備されたプロダラ ムに指示し、また、前記構成情報取得手段によって取得した前記ネットワーク機器の 構成情報力もソフトウェアの導入もしくは削除に際してネットワーク機器の設定変更が 必要と判断される場合は、前記ネットワーク構成設定手段に設定の変更を指示するソ フトウェア適用手段と
を備えたことを特徴とするソフトウェア更新装置。
[5] 前記ソフトウェア適用手段は、ソフトウェアの導入もしくは削除をおこなう情報処理装 置が負荷分散装置と接続されていることが前記構成情報取得手段力 取得した構成 情報より判明した場合は、前記分散処理装置がソフトウェアの導入もしくは削除の前 に前記情報処理装置への処理の振り分けを停止し、ソフトウェアの導入もしくは削除 の完了後に振り分けを再開するように、前記ネットワーク構成設定手段に設定の変更 を指示することを特徴とする請求項 4に記載のソフトウエア更新装置。
[6] 前記ソフトウェア適用手段は、ソフトウエアの導入結果もしくは削除結果を確認する 適用結果確認プログラムの実行を前記情報処理装置に配備されたプログラムへ指示 し、実行結果を収集することを特徴とする請求項 4または 5に記載のソフトウェア更新 装置。
[7] 情報処理装置に配備されたプログラムとネットワークを介して通信をおこなって情報 収集と作業指示をおこな!/、、前記情報処理装置のソフトウェアの更新をおこなうソフト ウェア更新方法であって、
前記情報処理装置の現在の構成情報と、前記情報処理装置のソフトウェアの更新 後の構成情報と、前記情報処理装置とネットワークで接続されたネットワーク機器の 構成情報とを記憶したデータベース力 構成情報を取得する構成情報取得工程と、 前記ネットワーク機器の設定を必要に応じて変更するネットワーク構成設定工程と、 前記構成情報取得工程によって取得した前記現在の構成情報と前記ソフトウェア の更新後の構成情報とを比較して、前記情報処理装置に導入もしくは削除が必要な ソフトウェアを判断し、そのソフトウェアの導入もしくは削除を前記配備されたプロダラ ムに指示し、また、前記構成情報取得工程によって取得した前記ネットワーク機器の 構成情報力もソフトウェアの導入もしくは削除に際してネットワーク機器の設定変更が 必要と判断される場合は、前記ネットワーク構成設定工程に設定の変更を指示するソ フトウェア適用工程と
を含んだことを特徴とするソフトウェア更新方法。
[8] 前記ソフトウェア適用工程は、ソフトウェアの導入もしくは削除をおこなう情報処理装 置が負荷分散装置と接続されていることが前記構成情報取得工程カゝら取得した構成 情報より判明した場合は、前記分散処理装置がソフトウェアの導入もしくは削除の前 に前記情報処理装置への処理の振り分けを停止し、ソフトウェアの導入もしくは削除 の完了後に振り分けを再開するように、前記ネットワーク構成設定工程に設定の変更 を指示することを特徴とする請求項 7に記載のソフトウェア更新方法。
[9] 前記ソフトウェア適用工程は、ソフトウェアの導入結果もしくは削除結果を確認する 適用結果確認プログラムの実行を前記情報処理装置に配備されたプログラムへ指示 し、実行結果を収集することを特徴とする請求項 7または 8に記載のソフトウェア更新 方法。
PCT/JP2004/015035 2004-10-12 2004-10-12 ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法 WO2006040810A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006540794A JPWO2006040810A1 (ja) 2004-10-12 2004-10-12 ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法
EP04792279A EP1832976A4 (en) 2004-10-12 2004-10-12 SOFTWARE UPDATE PROGRAM, SOFTWARE UPDATE DEVICE, AND SOFTWARE UPDATE METHOD
PCT/JP2004/015035 WO2006040810A1 (ja) 2004-10-12 2004-10-12 ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法
US11/786,438 US7716373B2 (en) 2004-10-12 2007-04-11 Method, apparatus, and computer product for updating software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/015035 WO2006040810A1 (ja) 2004-10-12 2004-10-12 ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/786,438 Continuation US7716373B2 (en) 2004-10-12 2007-04-11 Method, apparatus, and computer product for updating software

Publications (1)

Publication Number Publication Date
WO2006040810A1 true WO2006040810A1 (ja) 2006-04-20

Family

ID=36148112

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/015035 WO2006040810A1 (ja) 2004-10-12 2004-10-12 ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法

Country Status (4)

Country Link
US (1) US7716373B2 (ja)
EP (1) EP1832976A4 (ja)
JP (1) JPWO2006040810A1 (ja)
WO (1) WO2006040810A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008250427A (ja) * 2007-03-29 2008-10-16 Japan Research Institute Ltd 情報処理システムに用いられるバージョンアップ装置及び該装置を備えた情報処理システム並びに情報処理システムをバージョンアップするためのプログラム
JP2009199361A (ja) * 2008-02-21 2009-09-03 Fujitsu Fip Corp サーバ構築方法、同方法用コンピュータソフトウェアおよび記憶媒体
JP2010152749A (ja) * 2008-12-25 2010-07-08 Fujitsu Ltd 資源配付システム
WO2011043270A1 (ja) * 2009-10-07 2011-04-14 日本電気株式会社 コンピュータシステム、及びコンピュータシステムのメンテナンス方法
JP2011257847A (ja) * 2010-06-07 2011-12-22 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信システム更新方法
JP2012155689A (ja) * 2011-01-28 2012-08-16 Nippon Telegr & Teleph Corp <Ntt> ソフトウェアイメージ配信方法およびシステム
JP2012230638A (ja) * 2011-04-27 2012-11-22 Nippon Telegr & Teleph Corp <Ntt> クラスタシステムおよびソフトウェアアップデート方法
JP2013182413A (ja) * 2012-03-01 2013-09-12 Nippon Telegr & Teleph Corp <Ntt> クラスタシステム
JPWO2013054449A1 (ja) * 2011-10-14 2015-03-30 富士通株式会社 管理装置、管理プログラムおよび管理方法
JP2017529628A (ja) * 2014-09-24 2017-10-05 オラクル・インターナショナル・コーポレイション マルチテナントアプリケーションサーバ環境においてパッチングをサポートするためのシステムおよび方法
US10742568B2 (en) 2014-01-21 2020-08-11 Oracle International Corporation System and method for supporting multi-tenancy in an application server, cloud, or other environment
US10853055B2 (en) 2014-09-24 2020-12-01 Oracle International Corporation System and method for supporting patching in a multitenant application server environment
US11237814B2 (en) 2017-08-17 2022-02-01 Oracle International Corporation System and method for supporting custom hooks during patching in an application server environment

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751794B1 (en) * 2000-05-25 2004-06-15 Everdream Corporation Intelligent patch checker
US7433546B2 (en) * 2004-10-25 2008-10-07 Apple Inc. Image scaling arrangement
EP1814027A4 (en) * 2004-10-18 2009-04-29 Fujitsu Ltd PROGRAM, METHOD AND INSTALLATION FOR OPERATIONAL MANAGEMENT
JP4734259B2 (ja) * 2004-10-18 2011-07-27 富士通株式会社 運用管理プログラム、運用管理方法および運用管理装置
JP4874807B2 (ja) * 2004-10-20 2012-02-15 富士通株式会社 サーバ管理プログラム、サーバ管理方法、およびサーバ管理装置
US7447166B1 (en) * 2004-11-02 2008-11-04 Cisco Technology, Inc. Method to distribute IEEE 802.1X authenticated users among multiple broadcast domains
US8140644B2 (en) * 2005-02-24 2012-03-20 International Business Machines Corporation Method and apparatus for updating application servers
CN1869932A (zh) * 2005-05-24 2006-11-29 中国银联股份有限公司 实现数据升级的计算机处理系统以及数据升级方法
US9418040B2 (en) * 2005-07-07 2016-08-16 Sciencelogic, Inc. Dynamically deployable self configuring distributed network management system
US7930369B2 (en) 2005-10-19 2011-04-19 Apple Inc. Remotely configured media device
JP5024610B2 (ja) * 2007-05-31 2012-09-12 ソニー株式会社 情報処理システム、情報処理装置、情報処理方法、及びプログラム
US20090063650A1 (en) * 2007-09-05 2009-03-05 International Business Machines Corporation Managing Collections of Appliances
US8589909B2 (en) * 2008-01-10 2013-11-19 Oracle International Corporation Techniques for reducing down time in updating applications with metadata
US20090265699A1 (en) * 2008-04-18 2009-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for embedding upgrade steps for layered architectures
US8584113B2 (en) * 2009-11-09 2013-11-12 Bank Of America Corporation Cross-updating of software between self-service financial transaction machines
US20110113421A1 (en) * 2009-11-09 2011-05-12 Bank Of America Corporation Programmatic Creation Of Task Sequences From Manifests
US9176898B2 (en) 2009-11-09 2015-11-03 Bank Of America Corporation Software stack building using logically protected region of computer-readable medium
US20110113416A1 (en) * 2009-11-09 2011-05-12 Bank Of America Corporation Network-Enhanced Control Of Software Updates Received Via Removable Computer-Readable Medium
US8397230B2 (en) * 2009-11-09 2013-03-12 Bank Of America Corporation Software updates using delta patching
US8972974B2 (en) 2009-11-09 2015-03-03 Bank Of America Corporation Multiple invocation points in software build task sequence
US20110113424A1 (en) * 2009-11-09 2011-05-12 Bank Of America Corporation Distribution Of Software Updates
US20110138374A1 (en) * 2009-12-09 2011-06-09 Suprio Pal Downtime reduction for enterprise manager patching
EP2360581A1 (en) 2010-01-18 2011-08-24 Thomson Licensing Method, system and device for execution of a software application
US8874744B2 (en) * 2010-02-03 2014-10-28 Vmware, Inc. System and method for automatically optimizing capacity between server clusters
JP5803908B2 (ja) * 2010-04-28 2015-11-04 日本電気株式会社 ストレージシステム及びストレージシステムの制御方法
US8566541B2 (en) 2010-09-14 2013-10-22 Hitachi, Ltd. Storage system storing electronic modules applied to electronic objects common to several computers, and storage control method for the same
US9379944B2 (en) * 2011-05-17 2016-06-28 Hitachi, Ltd. Computer system, computer system information processing method, and information processing program
JP6102220B2 (ja) * 2012-11-28 2017-03-29 株式会社リコー 画像処理システム及びその情報処理方法
US8891516B2 (en) * 2013-01-15 2014-11-18 International Business Machines Corporation Extended link aggregation (LAG) for use in multiple switches
JP6299745B2 (ja) * 2013-02-26 2018-03-28 日本電気株式会社 通信システム、制御装置、通信方法及びプログラム
US9430214B2 (en) * 2013-03-07 2016-08-30 Telefonaktiebolaget L M Ericsson (Publ) System upgrade under high availability constraints
US9690564B2 (en) 2013-09-10 2017-06-27 International Business Machines Corporation Runtime detection of software configurations and upgrades
US20150149563A1 (en) * 2013-11-26 2015-05-28 At&T Intellectual Property I, L.P. Intelligent machine-to-machine (im2m) reserve
WO2017019108A1 (en) 2015-07-30 2017-02-02 Hewlett Packard Enterprise Development Lp Firmware update of an interconnect device
US9740473B2 (en) 2015-08-26 2017-08-22 Bank Of America Corporation Software and associated hardware regression and compatibility testing system
US10484512B2 (en) 2015-08-31 2019-11-19 Ayla Networks, Inc. Management of multi-radio gateway device using virtual gateway device
US10404832B2 (en) * 2015-08-31 2019-09-03 Ayla Networks, Inc. Management of gateway device using virtual gateway device
JP6323433B2 (ja) * 2015-11-13 2018-05-16 キヤノンマーケティングジャパン株式会社 情報処理システム、管理サーバ、制御方法、プログラム
US10263845B2 (en) 2017-05-16 2019-04-16 Palantir Technologies Inc. Systems and methods for continuous configuration deployment
US10353699B1 (en) 2017-06-26 2019-07-16 Palantir Technologies Inc. Systems and methods for managing states of deployment
US20190213268A1 (en) * 2018-01-10 2019-07-11 Red Hat, Inc. Dynamic subtree pinning in storage systems
US10841157B2 (en) * 2018-03-23 2020-11-17 Netapp, Inc. Dynamic network discovery service for system deployment and validation
US10558454B2 (en) 2018-06-04 2020-02-11 Palantir Technologies Inc. Constraint-based upgrade and deployment
US10992532B1 (en) * 2020-01-15 2021-04-27 EMC IP Holding Company LLC Automated network configuration changes for I/O load redistribution
US20230315438A1 (en) * 2022-03-30 2023-10-05 Kyndryl, Inc. Contextually cognitive edge server manager

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07152667A (ja) * 1993-11-29 1995-06-16 Nec Corp 端末プログラムダウンロード方式
JPH07306844A (ja) * 1994-05-13 1995-11-21 Hitachi Ltd マルチプロセッサシステムの無停止プログラム変更方法およびマルチプロセッサシステムおよびディスク制御装置の無停止プログラム変更方法およびディスク制御装置
JP2002049601A (ja) * 2000-05-31 2002-02-15 Internatl Business Mach Corp <Ibm> コンピューティング環境のクラスタを自動的に構成するための方法、システム、およびプログラム製品
JP2002163241A (ja) * 2000-11-29 2002-06-07 Ntt Data Corp クライアントサーバシステム
JP2003015894A (ja) * 2001-06-28 2003-01-17 Nec Corp パッチ適用方式、パッチ適用方法およびパッチ用プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999045465A1 (en) * 1998-03-03 1999-09-10 Siebel Systems, Inc. Method, system, apparatus and program product for distribution and instantiation of software upgrades
US7149792B1 (en) * 2000-11-20 2006-12-12 Axeda Corporation Device registration mechanism
JP2003108255A (ja) 2001-09-27 2003-04-11 Cognitive Research Laboratories Inc グループ管理ファイアウォールシステム
JP2003296132A (ja) 2002-03-29 2003-10-17 Mitsubishi Electric Corp パッチ適用システム及びパッチ適用方法及びパッチ適用プログラム
JP2003316581A (ja) * 2002-04-24 2003-11-07 Hitachi Ltd ソフトウェアインストール装置
US7522906B2 (en) * 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US8180860B2 (en) * 2004-08-24 2012-05-15 International Business Machines Corporation Wireless device configuration management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07152667A (ja) * 1993-11-29 1995-06-16 Nec Corp 端末プログラムダウンロード方式
JPH07306844A (ja) * 1994-05-13 1995-11-21 Hitachi Ltd マルチプロセッサシステムの無停止プログラム変更方法およびマルチプロセッサシステムおよびディスク制御装置の無停止プログラム変更方法およびディスク制御装置
JP2002049601A (ja) * 2000-05-31 2002-02-15 Internatl Business Mach Corp <Ibm> コンピューティング環境のクラスタを自動的に構成するための方法、システム、およびプログラム製品
JP2002163241A (ja) * 2000-11-29 2002-06-07 Ntt Data Corp クライアントサーバシステム
JP2003015894A (ja) * 2001-06-28 2003-01-17 Nec Corp パッチ適用方式、パッチ適用方法およびパッチ用プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1832976A4 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008250427A (ja) * 2007-03-29 2008-10-16 Japan Research Institute Ltd 情報処理システムに用いられるバージョンアップ装置及び該装置を備えた情報処理システム並びに情報処理システムをバージョンアップするためのプログラム
JP2009199361A (ja) * 2008-02-21 2009-09-03 Fujitsu Fip Corp サーバ構築方法、同方法用コンピュータソフトウェアおよび記憶媒体
JP2010152749A (ja) * 2008-12-25 2010-07-08 Fujitsu Ltd 資源配付システム
US9361149B2 (en) 2009-10-07 2016-06-07 Nec Corporation Computer system and maintenance method of computer system
WO2011043270A1 (ja) * 2009-10-07 2011-04-14 日本電気株式会社 コンピュータシステム、及びコンピュータシステムのメンテナンス方法
JP2011081588A (ja) * 2009-10-07 2011-04-21 Nec Corp コンピュータシステム、及びコンピュータシステムのメンテナンス方法
US10534632B2 (en) 2009-10-07 2020-01-14 Nec Corporation Computer system and maintenance method of computer system
US9804884B2 (en) 2009-10-07 2017-10-31 Nec Corporation Computer system and maintenance method of computer system
JP2011257847A (ja) * 2010-06-07 2011-12-22 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信システム更新方法
JP2012155689A (ja) * 2011-01-28 2012-08-16 Nippon Telegr & Teleph Corp <Ntt> ソフトウェアイメージ配信方法およびシステム
JP2012230638A (ja) * 2011-04-27 2012-11-22 Nippon Telegr & Teleph Corp <Ntt> クラスタシステムおよびソフトウェアアップデート方法
JPWO2013054449A1 (ja) * 2011-10-14 2015-03-30 富士通株式会社 管理装置、管理プログラムおよび管理方法
JP2013182413A (ja) * 2012-03-01 2013-09-12 Nippon Telegr & Teleph Corp <Ntt> クラスタシステム
US11343200B2 (en) 2014-01-21 2022-05-24 Oracle International Corporation System and method for supporting multi-tenancy in an application server, cloud, or other environment
US10742568B2 (en) 2014-01-21 2020-08-11 Oracle International Corporation System and method for supporting multi-tenancy in an application server, cloud, or other environment
US11683274B2 (en) 2014-01-21 2023-06-20 Oracle International Corporation System and method for supporting multi-tenancy in an application server, cloud, or other environment
US10853056B2 (en) 2014-09-24 2020-12-01 Oracle International Corporation System and method for supporting patching in a multitenant application server environment
US10853055B2 (en) 2014-09-24 2020-12-01 Oracle International Corporation System and method for supporting patching in a multitenant application server environment
JP2017529628A (ja) * 2014-09-24 2017-10-05 オラクル・インターナショナル・コーポレイション マルチテナントアプリケーションサーバ環境においてパッチングをサポートするためのシステムおよび方法
US11449330B2 (en) 2014-09-24 2022-09-20 Oracle International Corporation System and method for supporting patching in a multitenant application server environment
US11880679B2 (en) 2014-09-24 2024-01-23 Oracle International Corporation System and method for supporting patching in a multitenant application server environment
US11237814B2 (en) 2017-08-17 2022-02-01 Oracle International Corporation System and method for supporting custom hooks during patching in an application server environment

Also Published As

Publication number Publication date
EP1832976A4 (en) 2009-04-29
US20070244999A1 (en) 2007-10-18
EP1832976A1 (en) 2007-09-12
JPWO2006040810A1 (ja) 2008-05-15
US7716373B2 (en) 2010-05-11

Similar Documents

Publication Publication Date Title
WO2006040810A1 (ja) ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法
CN106991035B (zh) 一种基于微服务架构的主机监控系统
JP2024023382A (ja) 自動的に配備される情報技術(it)システム及び方法
US8015275B2 (en) Computer product, method, and apparatus for managing operations of servers
EP1950930B1 (en) Connection control in thin client system
EP2043320B1 (en) Method and system for automatic and remote server provisioning using virtual machine appliances
US7574491B2 (en) Virtual data center for network resource management
JP4650203B2 (ja) 情報システム及び管理計算機
US8924499B2 (en) Operating system migration with minimal storage area network reconfiguration
US9396026B2 (en) Allocating a task to a computer based on determined resources
US8706850B2 (en) Computer system and configuration management method therefor
US7836174B2 (en) Systems and methods for grid-based data scanning
US20130312055A1 (en) Security management device and method
US8224941B2 (en) Method, apparatus, and computer product for managing operation
US20070234116A1 (en) Method, apparatus, and computer product for managing operation
CN104618147B (zh) 一种纵向堆叠系统管理方法及系统
JP2022536706A (ja) セキュリティが強化された自動的に配備される情報技術(it)システム及び方法
JP2009122963A (ja) デプロイ方法およびシステム
EP1654664A1 (en) A contents synchronization system in network environment and a method therefor
US20060253555A1 (en) Remote control apparatus
JP2015158773A (ja) 仮想装置の動作検証装置,仮想装置の動作検証システム及びプログラム
US11057264B1 (en) Discovery and configuration of disaster recovery information
EP1814027A1 (en) Operation management program, operation management method, and operation management apparatus
WO2022044341A1 (ja) 管理装置、管理方法、管理プログラム及び管理システム
US20220342769A1 (en) Application consistent network backup using three phase full quorum

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006540794

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11786438

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2004792279

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004792279

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11786438

Country of ref document: US