WO2012157035A1 - 計算機システム、ネットワークインタフェース管理方法 - Google Patents

計算機システム、ネットワークインタフェース管理方法 Download PDF

Info

Publication number
WO2012157035A1
WO2012157035A1 PCT/JP2011/061011 JP2011061011W WO2012157035A1 WO 2012157035 A1 WO2012157035 A1 WO 2012157035A1 JP 2011061011 W JP2011061011 W JP 2011061011W WO 2012157035 A1 WO2012157035 A1 WO 2012157035A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
network interface
server
network
management
Prior art date
Application number
PCT/JP2011/061011
Other languages
English (en)
French (fr)
Inventor
吉村裕
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to PCT/JP2011/061011 priority Critical patent/WO2012157035A1/ja
Priority to US14/117,222 priority patent/US20140344419A1/en
Priority to JP2013514861A priority patent/JPWO2012157035A1/ja
Publication of WO2012157035A1 publication Critical patent/WO2012157035A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Definitions

  • the present invention relates to a technique for managing configuration information of a network interface provided in a computer.
  • a server computer (hereinafter referred to as a server) is equipped with a management controller called a BMC (Baseboard Management Controller).
  • BMC Baseboard Management Controller
  • the BMC can perform various controls such as a server power supply and collect information such as temperature and voltage.
  • IPMI Intelligent Platform Management Interface
  • IPMI Intelligent Platform Management Interface
  • the BMC can perform information collection and hardware control in the server without depending on the operating state of the OS (Operating System) in the server.
  • OS Operating System
  • the BMC can control the power supply by remote operation by using the communication function.
  • the BMC In order to remotely operate the BMC, it is necessary to set an IP address in the BMC in advance. Therefore, the server administrator needs to be aware of the correspondence between the BMC and the server.
  • a server administrator uses BMC identification information (mainly UUID (Universal Unique Identifier)) for specifying the uniqueness of the BMC and identification information (mainly UUID) for specifying the uniqueness of the server.
  • BMC identification information mainly UUID (Universal Unique Identifier)
  • UUID Universal Unique Identifier
  • the resource information in the server and the registration information were manually implemented.
  • the UUID is an identifier for uniquely identifying a server, established by OSF (Open Software Foundation), which is a standardization organization, and is defined in RFC (Request for Comments) 4122.
  • Patent Documents 1 to 3 listed below are techniques for acquiring information set in the device.
  • Patent Document 1 describes a technique for transmitting a Ping command addressed to an IP address of a device and obtaining a MAC (Media Access Control) address of the device from the response result.
  • MAC Media Access Control
  • Patent Document 2 describes a technique for acquiring OS identification information from an OS.
  • Patent Document 3 describes a technique for acquiring identification information from a BMC and an OS and then associating with the same hardware.
  • the installation position of the network interface is in which part of the server each network interface is installed.
  • a server may be equipped with a plurality of network interfaces, and there are a plurality of types of network interfaces, such as those implemented as PCI (Peripheral Component Interconnect) devices and those implemented on a motherboard. Therefore, in order to manage a network interface, it is necessary to manage not only the MAC address assignment status but also which MAC address is assigned to which part of the network interface. Conventionally, this management work has been performed manually using table management software or the like.
  • Some servers can be equipped with tens of network interfaces per unit, and more than 100 servers may be installed in one site in a large-scale data center. In such a case, associating the mounting position of the network interface mounted on the server with the MAC address requires a huge amount of work in a management method that is manually performed as in the related art.
  • a typical example of this case is a server network interface setting when a cluster with hot standby is configured.
  • a dedicated network for managing the BMC of a server in addition to a network used for normal user work a dedicated network for performing heartbeats between servers constituting a cluster, and a plurality of servers per server. Network settings are required.
  • the present invention has been made to solve the above-described problems, and it is an object of the present invention to reduce a work load for associating a physical mounting position of a network interface with information added to the network interface.
  • the computer system acquires the device address of the network interface recognized by the OS of the computer, and uses a table describing the correspondence between the device address of the network interface and its mounting position. Specify the mounting position.
  • the network interface mounting position can be specified by acquiring the device address of the network interface. Since the device address of the network interface is specified on the computer, it is easy to acquire information (for example, MAC address) added to the network interface and associate it with the mounting position of the network interface. That is, it is possible to automatically perform these associating operations that have been manually performed conventionally, and to reduce the workload of the administrator.
  • information for example, MAC address
  • FIG. 1 is a configuration diagram of a computer system 1000 according to Embodiment 1.
  • FIG. It is a figure which shows the structure of structure information DB103. It is a figure which shows the structure and data example of arp information table 1031. It is a figure which shows the structure and data example of server mounting information DB1032. It is a figure which shows the structure and data example of OS acquisition information DB1033. It is a figure which shows the structure and data example of network interface position information DB1034. It is a figure which shows the structure and data example of server structure information DB1035.
  • 4 is a flowchart for explaining processing in which the management module 10 collects configuration information from a BMC of a managed server.
  • 5 is a flowchart for describing processing in which the management module 10 collects configuration information from the OS of a managed server. It is a flowchart explaining the process which the management module 10 specifies the position of the network interface mounted in the management object server.
  • FIG. 1 is a configuration diagram of a computer system 1000 according to the first embodiment of the present invention.
  • the computer system 1000 includes a management module 10, a server 11, and a server 1N. These devices are connected to the management network 1A, the information collection dedicated network 1B, and the user network 1C.
  • a management module 10, a BMC 111 in the server 11, and a BMC 1N1 in the server 1N are connected to the management network 1A using network interfaces 10A, 11A, and 1NA, respectively.
  • Management module 10, server 11, and server 1N are connected to information collection dedicated network 1B using network interfaces 10B, 11B, and 1NB, respectively.
  • the network interfaces 10B, 11B, and 1NB are on-board network interfaces that are mounted as standard without depending on the server configuration.
  • the information collection dedicated network 1B is used only for collecting configuration information of each server.
  • a server 11 and a server 1N are connected to the user network 1C using network interfaces 11C and 1NC, respectively.
  • the network interfaces 11C and 1NC are mounted in the network interface cards 112 and 1N2, respectively.
  • the network interfaces 11D and 1ND are mounted in the network interface cards 113 and 1N3, respectively.
  • the management module 10 is a device that manages the configuration of a network interface included in a server in the computer system 1000, and includes network interfaces 10A and 10B, a built-in LANSW 101, a ShadowOS 102, a configuration information database 103, a DHCP (Dynamic Host Configuration Protocol) server 104, A PXE (Preboot Environment Environment) server 105 is provided.
  • the network interfaces 10A and 10B, the Shadow OS 102, the configuration information DB (Database) 103, the DHCP server 104, and the PXE server 105 are connected to the built-in LANSW 101.
  • the built-in LANSW 101 and each component are connected by paths 10C to 10H, respectively.
  • the network interface 10A is connected to the management network 1A, and the network interface 10B is connected to the information collection dedicated network 1B.
  • the built-in LANSW 101 is a network switch that switches the network connection inside the management module 10.
  • the Shadow OS 102 is an OS having only a minimum function necessary for collecting server configuration information.
  • the configuration information DB 103 will be described with reference to FIGS.
  • the DHCP server 104 distributes the IP address to the BMC of each server in the computer system 1000 via the built-in LANSW 101.
  • the PXE server 105 is used when network booting each server in the computer system 1000.
  • the “address allocation unit” in the present invention corresponds to the DHCP server 104.
  • the “network boot OS storage unit” corresponds to the PXE server 105.
  • the server 11 includes network interfaces 11A and 11B, a BMC 111, network interface cards 112 and 113, a processing unit 114, and a management DB 115. Each component is connected by wiring.
  • the network interface 11A is connected to the management network 1A, and the network interface 11B is connected to the information collection dedicated network 1B.
  • the BMC 111 is a management controller that performs hardware monitoring of the server 11 and is equipped with a network interface 11A.
  • the network interface cards 112 and 113 are connected to the user network 1C.
  • the processing unit 114 is a processor that controls the overall operation of the server 11.
  • the management DB 115 stores management information including the hardware identifier (for example, described by UUID) of the server 11.
  • FIG. 2 is a diagram showing the configuration of the configuration information DB 103.
  • the configuration information DB 103 is a database that stores configuration information of each server in the computer system 1000, and includes an arp (address resolution protocol) information table 1031, a server mounting information DB 1032, an OS acquisition information DB 1033, a network interface location information DB 1034, and a server configuration.
  • An information DB 1035 is stored. Details of these tables and the like will be described later with reference to FIGS.
  • FIG. 3 is a diagram illustrating a configuration of the arp information table 1031 and a data example.
  • the arp information table 1031 is a table that describes the correspondence between the BMC IP address and the MAC address of each server.
  • the information held in the arp information table 1031 can be obtained through IP communication between the management module 10 and the BMC. Details will be described later.
  • the arp information table 1031 has a BMC IP address field 10311 and a MAC address field 10312.
  • the BMC IP address field 10311 holds the IP address of the BMC included in each server.
  • the MAC address field 10312 holds the MAC address of the BMC corresponding to the BMC IP address field 10311.
  • FIG. 4 is a diagram showing a configuration and data example of the server mounting information DB 1032.
  • the server mounting information DB 1032 is a database that holds server configuration information that can be acquired from a BMC included in a server in the computer system 1000, that is, configuration information that can be acquired even when the server OS is not operating. .
  • the server mounting information DB 1032 includes a BMC IP address field 10321, a MAC address field 10322, a UUID field 10323, a server model name field 10324, and a product number information field 10325.
  • the BMC IP address field 10321 holds the BMC IP address of each server.
  • the MAC address field 10322 holds the MAC address of the BMC corresponding to the BMC IP address field 10321.
  • the UUID field 10323 holds a hardware identifier (here UUID) of the server on which the BMC corresponding to the BMC IP address field 10321 is mounted.
  • the server model name field 10324 holds the model number of the server on which the BMC corresponding to the BMC IP address field 10321 is mounted.
  • the model number here is information that can specify the correspondence relationship with the information held in the network interface position information DB 1034, and may not necessarily be in the number format, but may be the product name of the server. .
  • the serial number information field 10325 holds the serial number of the server on which the BMC corresponding to the BMC IP address field 10321 is mounted.
  • FIG. 5 is a diagram showing a configuration and data example of the OS acquisition information DB 1033.
  • the OS acquisition information DB 1033 is a database that holds server configuration information that can be acquired from an OS executed by a server in the computer system 1000.
  • the OS here is the Shadow OS 102 described later.
  • the OS acquisition information DB 1033 has a UUID field 10331, a PCI address field 10332, and a MAC address field 10333.
  • the UUID field 10331 holds a hardware identifier (UUID here) of the server.
  • the PCI address field 10332 holds the physical device address (PCI address) of the network interface recognized by the OS of the server identified by the UUID field 10331.
  • the MAC address field 10333 holds a MAC address assigned to the network interface identified by the PCI address field 10332.
  • FIG. 6 is a diagram showing a configuration and data example of the network interface position information DB 1034.
  • the network interface location information DB 1034 is a database that describes the correspondence between the physical location where the network interface is installed in the server and the physical device address (PCI address in this case) of the network interface.
  • the physical location of the network interface mounted on the server and its PCI address are determined in advance for each server model number. Therefore, the administrator of the computer system 1000 sets information held in the network interface position information DB 1034 in advance for each server model number.
  • the network interface location information DB 1034 has a server model name field 10341, a PCI address field 10342, and an in-server location field 10343.
  • the server model name field 10341 holds the server model number in the computer system 1000.
  • the PCI address field 10342 holds a physical device address (in this case, a PCI address) of a network interface recognized by the OS executed on the server of the model number identified in the server model name field 10341.
  • the in-server location field 10343 describes where in the server the device identified by the PCI address field 10342 is mounted.
  • FIG. 7 is a diagram illustrating a configuration and data example of the server configuration information DB 1035.
  • the server configuration information DB 1035 is a database that holds a result of collecting configuration information such as a physical mounting position and a MAC address of a network interface included in a server in the computer system 1000.
  • the server configuration information DB 1035 includes a UUID field 10351, a server model name field 10352, a product number information field 10353, a PCI address field 10354, a MAC address field 10355, and an in-server location field 10356.
  • the UUID field 10351 holds a hardware identifier of the server (here, UUID).
  • the server model name field 10352 holds the model number of the server identified by the UUID field 10351.
  • the serial number information field 10353 holds the serial number of the server identified by the UUID field 10351.
  • the PCI address field 10354 holds a physical device address (in this case, a PCI address) of a network interface provided in the server identified by the UUID field 10351.
  • the MAC address field 10355 holds the MAC address of the network interface identified by the PCI address field 10354.
  • the in-server location field 10356 describes where in the server the network interface identified by the PCI address field 10354 is mounted.
  • the management module 10 acquires configuration information of the network interface provided in the server in the computer system 1000 mainly through three steps. Hereinafter, an outline of each step will be described.
  • Step 1 Obtain information from BMC
  • the management module 10 discovers the BMCs of all managed servers existing in the computer system 1000 by issuing a packet requesting a response.
  • the management module 10 registers the IP address and MAC address of the BMC of the management target server in the arp information table 1031, and registers the server configuration information acquired from the BMC in the server mounting information DB 1032. Details of this step will be described later with reference to FIG.
  • Step 2 Acquire information from OS
  • the management module 10 causes the management target server to perform a network boot and registers information collected on the OS in the OS acquisition information DB 1033.
  • the OS here is the Shadow OS 102 held by the management module 10. Details of this step will be described later with reference to FIG.
  • Step 3 Specify the mounting position
  • the management module 10 associates information acquired from the BMC and OS of the management target server with information held in the network interface location information DB 1034, thereby specifying the mounting position of the network interface provided in the server, and the server configuration information DB 1035. Register the result in. Details of this step will be described later with reference to FIG.
  • Step 1 to Step 3 Detailed operation>
  • the BMC of each managed server is set in advance so as to automatically acquire an IP address using the DHCP server 104 in the management module 10.
  • Each BMC is set to be able to receive an IPMI command from a remote location.
  • FIG. 8 is a flowchart illustrating a process in which the management module 10 collects configuration information from the BMC of the management target server. Hereinafter, each step of FIG. 8 will be described.
  • Step S801 The management module 10 issues a ping command to all IP addresses to which the DHCP server 104 assigns IP addresses in the management network 1A.
  • the ping command has a role of requesting a response to the destination address, and the command can be used to check whether the destination device is operating. That is, this step has the significance of discovering the BMC of the management target server that is the target for which the management module 10 collects information.
  • Step S802 If there is a response from the destination that issued the ping command in step S801, the process returns to step S801 to issue the ping command to the next IP address. If there is a response, the process proceeds to step S803.
  • the management module 10 registers the BMC IP address and the corresponding MAC address obtained by the response to the ping command in the BMC IP address field 10311 and the MAC address field 10312 of the arp information table 1031, respectively.
  • Step S803 Supplement 1
  • the management module 10 issues an arp command before sending a packet to obtain a MAC address corresponding to the destination IP address. Therefore, the MAC address of the destination device can be acquired by issuing the ping command.
  • Step S803 Supplement 2
  • the management module 10 may substitute the arp table as the arp information table 1031 or may provide the arp information table 1031 separately from the arp table. In the following, these are not particularly distinguished.
  • Step S804 The management module 10 checks whether or not the same MAC address as that acquired in step S803 is registered in the MAC address field 10322 of the server mounting information DB 1032. If the same MAC address is registered, the process returns to step S801 and the same processing is performed on the next IP address. If the same MAC address is not registered, the process proceeds to step S805.
  • the management module 10 creates a new record on the server mounting information DB 1032 and registers the IP address and MAC address pair acquired in step S803 in the BMC IP address field 10321 and the MAC address field 10322, respectively.
  • the server including the BMC responding to the ping command is registered as a management target server.
  • the server 11 is handled as a management target server.
  • the management module 10 issues an IPMI command to the BMC 111 of the server 11 using the value of the IP address field 10321 of the server mounting information DB 1032, and sends information registered in the management DB 115 in the server 11 to the management module 10. Request to send.
  • the management DB 115 the hardware identifier (UUID) of the server 11 is registered.
  • Steps S807 to S808 The BMC 111 of the server 11 transmits the UUID of the server 11 registered in the management DB 115 as a response to the IPMI command (S807).
  • the management module 10 registers the UUID received from the BMC 111 in the UUID field 10323 of the server mounting information DB 1032 (S808).
  • Step S808 Supplement
  • the management module 10 issues an IPMI command to the BMC 111 using the same procedure as in step S808, acquires the server model name and serial number information of the server 11 from the BMC 111, and the server model name field of the server on-board information DB 1032. 10324 and the product number information field 10325 are registered.
  • FIG. 9 is a flowchart illustrating a process in which the management module 10 collects configuration information from the OS of the management target server. Hereinafter, each step of FIG. 9 will be described.
  • the management module 10 issues an IPMI command that instructs the BMC 111 of the managed server 11 to change the server boot order setting so that the server 11 is booted using the PXE server 105 the next time the server 11 is started. .
  • the BMC 111 changes the boot order when the server 11 is started next time as described above.
  • the BMC 111 returns the execution result of the IPMI command to the management module 10 and holds the boot order setting.
  • the management module 10 receives the execution result of the IPMI command from the BMC 111.
  • the management module 10 changes the communication path setting of the built-in LANSW 101 so that only the paths 10D, 10E, 10F, 10G, and 10H can be connected from the network interface 10B. This prepares for the step of issuing a network boot request to the managed server 11.
  • Step S903 The management module 10 transmits an IPMI command that instructs the BMC 111 of the management target server 11 to turn on the power.
  • the BMC 111 turns on the server 11 according to the IPMI command. This step is significant in that the processing unit 114 of the management target server 11 is turned on to prepare for the subsequent steps.
  • Step S904 When the server 11 is powered on, the processing unit 114 executes firmware such as EFI (Extensible Firmware Interface) and starts network boot using the network interface 11B according to the boot order set by the BMC 111.
  • firmware such as EFI (Extensible Firmware Interface)
  • Step S905 The processing unit 114 requests the DHCP server 104 in the management module 10 to allocate an IP address to the network interface 11B. Next, the processing unit 114 requests the PXE server 105 in the management module 10 to transmit the OS image of the Shadow OS 102. This step is for acquiring information necessary for network booting.
  • Step S906 After acquiring the OS image of the ShadowOS 102 from the PXE server 105, the processing unit 114 starts up the acquired ShadowOS 102 on the managed server 11.
  • the processing unit 114 collects the MAC address and PCI address information of all the network interfaces 11B, 11C, and 11D managed by the OS on the server 11 through the ShadowOS driver interface. Further, the processing unit 114 acquires the UUID of the server 11 from the SMBIOS (System Management BIOS) information of the server 11 that can be acquired by the ShadowOS.
  • SMBIOS System Management BIOS
  • the ShadowOS executed by the processing unit 114 communicates with the management module 10 via the information collection dedicated network 1B, and transmits the MAC address, PCI address, and UUID acquired by the ShadowOS to the management module 10.
  • the management module 10 stores information received from the ShadowOS in the UUID field 10331, the PCI address field 10332, and the MAC address field 10333 of the OS acquisition information DB 1033, respectively.
  • the management module 10 issues an IPMI command that instructs the BMC 111 of the managed server 11 to turn off the power.
  • the BMC 111 turns off the server 11 in accordance with the IPMI command.
  • Step S910 The management module 10 returns the communication path setting of the built-in LANSW 101 to the state before step S902.
  • the management module 10 transmits an IPMI command that instructs the BMC 111 of the management target server 11 to return the boot order to the state before step 901.
  • the BMC 111 returns the boot order of the server 11 to the original state according to the IPMI command.
  • FIG. 10 is a flowchart for explaining processing in which the management module 10 specifies the position of the network interface mounted on the management target server. Hereinafter, each step of FIG. 10 will be described.
  • the management module 10 uses the values of the UUID field 10323, the MAC address column field 10322, and the serial number information field 10325, among the records held in the server mounting information DB 1032, as the UUID of the new record in the server configuration information DB 1035.
  • a field 10351, a MAC address field 10355, and a product number information field 10353 are recorded.
  • the value “BMC” is recorded in the in-server position field 10356, and the value “N / A” is recorded in the PCI address field 10354.
  • Step S1001 Supplement
  • This step has the significance of recording information that can be acquired from the BMC 111 of the server 11 in the server configuration information DB 1035. It is also meaningful to pre-fill the value of the UUID field 10351 in order to associate with information acquired from the same server in the subsequent steps.
  • the management module 10 identifies the record held in the OS acquisition information DB 1033 that matches the value of the UUID field 10331 with the value of the UUID field 10351 of the server configuration information DB 1035 recorded in step S1001.
  • the management module 10 uses the values of the UUID field 10331, the PCI address field 10332, and the MAC address field 10333 of the record in the OS acquisition information DB 1033 as the UUID field 10351, the PCI address field 10354, the MAC address of the new record in the server configuration information DB 1035, respectively. It records in the address field 10355, respectively.
  • Step S1002 Supplement
  • This step has the significance of recording information that can be acquired from the OS of the server 11 in the server configuration information DB 1035.
  • the reason why the records having the same UUID are extracted is to associate information that can be acquired from the BMC 111 with information that can be acquired from the OS. That is, a UUID can be used to acquire a server model name or the like from the BMC 111, acquire a PCI address from the OS, and check whether these are acquired from the same server.
  • Step S1003 The management module 10 records the value of the same field of the record created in step S1001 in the server model name field 10352 and the product number information field 10353 of the record newly created in step S1002.
  • Steps S1002 to S1003: Supplement If the OS of the managed server 11 recognizes a plurality of network interface cards and network interfaces and there are a plurality of MAC addresses and PCI addresses, new records corresponding to the number are recorded in the server configuration information DB 1035. And record the value using the same procedure.
  • the UUID field 10351, the server model name field 10352, and the product number information field 10353 are set to the same value.
  • the management module 10 searches the network interface location information DB 1034 using the value of the server model name field 10352 and the value of the PCI address field 10354 of the record recorded in the server configuration information DB 1035 in step S1003 as keys.
  • the management module 10 records the value of the in-server location field 10343 of the record obtained as a result of the search in the in-server location field 10356 of the record recorded in the server configuration information DB 1035 in step S1003.
  • Step S1004 Supplement 1
  • This step has the significance of specifying the mounting position of the network interface using the server model name field 10352 acquired from the BMC 111 and the PCI address field 10354 acquired from the OS as keys.
  • Step S1004 Supplement 2 If the OS of the managed server 11 recognizes a plurality of network interfaces, it is necessary to perform this step for the number of the network interfaces.
  • Step S1005 The management module 10 checks whether or not there is an IP address that should be collected. If there are remaining IP addresses for information collection, the process returns to step S801 in FIG. 8 and the same processing is repeated. If information collection has been completed for all IP addresses, this processing flow ends.
  • the computer system 1000 acquires the PCI address of the network interface recognized by the OS of the server 11 and searches the network interface location information DB 1034 using this as a key.
  • the mounting position of the network interface is specified. As a result, it is possible to automate the work of manually grasping the physical mounting position of the network interface, which has been performed manually in the past, and reduce the work load on the administrator.
  • the computer system 1000 according to the first embodiment can be obtained independently by combining information that can be acquired from the BMC 111 included in the server 11 and information that can be acquired from the OS executed by the server 11. Configuration information that cannot be obtained can be acquired.
  • the computer system 1000 issues a ping command to all IP addresses assigned by the DHCP server 104, and finds the BMC 111 existing in the computer system 1000. As a result, it is not necessary to manually check the servers existing in the computer 1000 one by one, and the workload of the administrator can be reduced.
  • the computer system 1000 collects information recognized by the ShadowOS by network booting the server using the PXE server 105. This eliminates the need for each server to start the original OS for collecting information, and it is sufficient to start a ShadowOS having only the minimum functions necessary for collecting information. Therefore, the processing load and processing time related to information collection can be reduced.
  • the network interface included in the server is implemented as a PCI device, and an example in which a PCI address is described as a physical device address of the network interface has been described.
  • An address format may be used.
  • Each configuration, function, processing unit, and the like described above can be realized as hardware by designing all or a part thereof, for example, with an integrated circuit, or the processor executes a program that realizes each function. By doing so, it can also be realized as software.
  • Information such as programs and tables for realizing each function can be stored in a storage device such as a memory or a hard disk, or a storage medium such as an IC card or a DVD.
  • 1A Management network
  • 1B Information collection network
  • 1C User network
  • 10 Management module
  • 10A to 10B Network interface
  • 10C to 10H Route
  • 102 ShadowOS
  • 103 Configuration information Database
  • 1031 arp information table
  • 1032 server mounting information DB
  • 1033 OS acquisition information DB
  • 1034 network interface location information DB
  • 1035 server configuration information DB
  • 104 DHCP server
  • 11: server 11A to 11D Network interface
  • 112 to 113 Network interface card
  • 114 Processing unit
  • 115 Management DB
  • 1N Server
  • 1NA to 1ND Network Click interface
  • 1N2 ⁇ 1N3 network interface card
  • 1000 computer system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

 ネットワークインタフェースの物理的な搭載位置とそのネットワークインタフェースに付加される情報を対応付ける作業負担を低減する。 本発明に係る計算機システムは、計算機のOSが認識しているネットワークインタフェースのデバイスアドレスを取得し、ネットワークインタフェースのデバイスアドレスとその搭載位置との対応関係を記述したテーブルを用いて、当該ネットワークインタフェースの搭載位置を特定する(図1参照)。

Description

計算機システム、ネットワークインタフェース管理方法
 本発明は、計算機が備えるネットワークインタフェースの構成情報を管理する技術に関する。
 サーバコンピュータ(以下、サーバ)には、BMC(Baseboard Management Controller)と呼ばれる管理用コントローラが搭載されている。管理用のネットワーク上において、BMCはサーバの電源等の各種制御および温度や電圧などの情報収集を実施することができる。BMCがサーバの各種制御および情報収集を実施するための管理インタフェースとして、IPMI(Intelligent Platform Management Interface)が使用されている。
 一般にBMCにはサーバの待機電源が供給されるため、BMCはサーバ内のOS(Operating System)の稼動状態に依存することなく、サーバ内の情報収集およびハードウェアの制御を実施することができる。
 また、BMCは通信機能を利用することによって、遠隔操作で電源を制御することができる。BMCを遠隔作業させるためには、あらかじめBMCへIPアドレスを設定することが必要となる。そのためサーバ管理者は、BMCとサーバとの対応関係を意識する必要がある。
 従来、サーバ管理者は、BMCの一意性を特定するためのBMCの識別情報(主にUUID(Universal Unique Identifier)が用いられる)と、サーバの一意性を特定するための識別情報(主にUUIDが用いられる)を用いて、サーバ内の資源情報の対応付けおよび登録情報を手動で実施していた。UUIDは、標準化団体であるOSF(Open Software Foundation)が策定した、サーバを一意に識別するための識別子であり、RFC(Request for Comments)4122で規定されている。
 機器に設定されている情報を取得する技術として、下記特許文献1~3が挙げられる。
 特許文献1には、機器のIPアドレス宛にPingコマンドを送信し、その応答結果から機器のMAC(Media Access Control)アドレスを取得する技術が記載されている。
 特許文献2には、OSからOSの識別情報を取得する技術が記載されている。
 特許文献3には、BMCおよびOSから識別情報を取得した上で、同一のハードウェアに対応付ける技術が記載されている。
特開2008-154009号公報 特開2007-213271号公報 特開2009-135580号公報
 上記特許文献1~3において、サーバ上のMACアドレスを取得する技術を用いる場合であっても、MACアドレスとネットワークインタフェースの搭載位置の関連付けは手動で実施する必要があった。
 ネットワークインタフェースの搭載位置とは、各ネットワークインタフェースがサーバのどの部位に搭載されているかのことである。サーバはネットワークインタフェースを複数搭載する場合があり、またネットワークインタフェースの種類も、PCI(Peripheral Component Interconnect)デバイスとして実装されているもの、マザーボード上に搭載されているものなど複数存在する。そのため、ネットワークインタフェースを管理するためには、単にMACアドレスの割当状況を管理するのみならず、どの部位に搭載されているネットワークインタフェースにどのMACアドレスが割り当てられているかを管理する必要がある。従来この管理作業は、表管理ソフトウェアなどを用いて手動で実施していた。
 サーバのなかには1台辺り数十枚のネットワークインタフェースを搭載することができるものもあり、さらには大規模データセンタでは1サイト内で100台超のサーバを設置する場合がある。このような場合には、サーバが搭載するネットワークインタフェースの搭載位置とMACアドレスの対応付けは、従来のように手動で実施する管理方法では作業量が膨大になってしまう。
 ネットワークインタフェースの搭載位置とMACアドレスの対応付けが必要なケースとして、1つのサーバ上に複数のネットワークインタフェースを搭載した上で各々のネットワークインタフェースに対して別セグメントのアドレスを付与する例が挙げられる。このケースとして代表的なものは、ホットスタンバイによるクラスタを構成したときのサーバのネットワークインタフェース設定が考えられる。
 クラスタ構成の場合は、通常のユーザ業務に使用するネットワーク以外にサーバのBMCを管理するための専用ネットワーク、クラスタを構成するサーバ間でハートビートを実施する専用ネットワーク、というように1サーバ当たり複数のネットワーク設定が必要となる。
 本発明は、上記のような課題を解決するためになされたものであり、ネットワークインタフェースの物理的な搭載位置とそのネットワークインタフェースに付加される情報を対応付ける作業負担を低減することを目的とする。
 本発明に係る計算機システムは、計算機のOSが認識しているネットワークインタフェースのデバイスアドレスを取得し、ネットワークインタフェースのデバイスアドレスとその搭載位置との対応関係を記述したテーブルを用いて、当該ネットワークインタフェースの搭載位置を特定する。
 本発明に係る計算機システムによれば、ネットワークインタフェースのデバイスアドレスを取得することにより、ネットワークインタフェースの搭載位置を特定することができる。ネットワークインタフェースのデバイスアドレスは当該計算機上で特定されるため、ネットワークインタフェースに付加される情報(例えばMACアドレス)を取得し、ネットワークインタフェースの搭載位置に対応付けることは容易である。すなわち、従来手動で実施していたこれら対応付け作業を自動的に実施し、管理者の作業負担を軽減することができる。
実施形態1に係る計算機システム1000の構成図である。 構成情報DB103の構成を示す図である。 arp情報テーブル1031の構成とデータ例を示す図である。 サーバ搭載情報DB1032の構成とデータ例を示す図である。 OS取得情報DB1033の構成とデータ例を示す図である。 ネットワークインタフェース位置情報DB1034の構成とデータ例を示す図である。 サーバ構成情報DB1035の構成とデータ例を示す図である。 管理モジュール10が管理対象サーバのBMCから構成情報を収集する処理を説明するフローチャートである。 管理モジュール10が管理対象サーバのOSから構成情報を収集する処理を説明するフローチャートである。 管理モジュール10が管理対象サーバに搭載されているネットワークインタフェースの位置を特定する処理を説明するフローチャートである。
<実施の形態1:機器構成>
 図1は、本発明の実施形態1に係る計算機システム1000の構成図である。計算機システム1000は、管理モジュール10、サーバ11、サーバ1Nを有する。これら機器は、管理用ネットワーク1A、情報収集専用ネットワーク1B、ユーザ用ネットワーク1Cに接続されている。
 管理用ネットワーク1Aには、管理モジュール10、サーバ11内のBMC111、およびサーバ1N内のBMC1N1が、それぞれネットワークインタフェース10A、11A、1NAを用いて接続されている。
 情報収集専用ネットワーク1Bには、管理モジュール10、サーバ11、およびサーバ1Nが、それぞれネットワークインタフェース10B、11B、1NBを用いて接続されている。ネットワークインタフェース10B、11B、1NBは、サーバ構成に依存せずに標準で搭載されるオンボード上のネットワークインタフェースである。情報収集専用ネットワーク1Bは、各サーバの構成情報を収集するためのみに用いられる。
 ユーザ用ネットワーク1Cには、サーバ11とサーバ1Nが、それぞれネットワークインタフェース11C、1NCを用いて接続されている。ネットワークインタフェース11C、1NCは、それぞれネットワークインタフェースカード112、1N2の中に搭載されている。ネットワークインタフェース11D、1NDは、それぞれネットワークインタフェースカード113、1N3の中に搭載されている。
 管理モジュール10は、計算機システム1000内のサーバが備えるネットワークインタフェースの構成を管理する装置であり、ネットワークインタフェース10Aおよび10B、内蔵LANSW101、ShadowOS102、構成情報データベース103、DHCP(Dynamic Host Configuration Protocol)サーバ104、PXE(Preboot eXecution Environment)サーバ105を備える。ネットワークインタフェース10Aおよび10B、ShadowOS102、構成情報DB(Database)103、DHCPサーバ104、PXEサーバ105は、内蔵LANSW101に接続されている。内蔵LANSW101と各構成要素の間は、それぞれ経路10C~10Hで接続されている。
 ネットワークインタフェース10Aは管理用ネットワーク1Aに接続され、ネットワークインタフェース10Bは情報収集専用ネットワーク1Bに接続されている。内蔵LANSW101は、管理モジュール10内部のネットワーク接続を切り替えるネットワークスイッチである。ShadowOS102は、サーバの構成情報を収集するために必要な最小限の機能のみを有するOSである。構成情報DB103については、後述の図2~図7で説明する。DHCPサーバ104は、内蔵LANSW101を介して、計算機システム1000内の各サーバのBMCへIPアドレスを配布する。PXEサーバ105は、計算機システム1000内の各サーバをネットワークブートするときに用いられる。
 本発明における「アドレス割当部」は、DHCPサーバ104が相当する。「ネットワーク起動OS記憶部」は、PXEサーバ105が相当する。
 次に、計算機システム1000内に所属するサーバの構成を説明する。各サーバの構成は同様であるため、以下では例として、サーバ11の構成を説明する。
 サーバ11は、ネットワークインタフェース11Aおよび11B、BMC111、ネットワークインタフェースカード112および113、処理部114、管理DB115を備える。各構成要素は配線で接続されている。
 ネットワークインタフェース11Aは管理用ネットワーク1Aに接続され、ネットワークインタフェース11Bは情報収集専用ネットワーク1Bに接続されている。BMC111は、サーバ11のハードウェア監視などを実施する管理コントローラであり、ネットワークインタフェース11Aを搭載している。ネットワークインタフェースカード112および113は、ユーザ用ネットワーク1Cに接続されている。処理部114は、サーバ11の全体動作を制御するプロセッサである。管理DB115は、サーバ11のハードウェア識別子(例えばUUIDで記述されている)を含む管理情報を格納している。
 図2は、構成情報DB103の構成を示す図である。構成情報DB103は、計算機システム1000内の各サーバの構成情報を格納するデータベースであり、arp(address resolution protocol)情報テーブル1031、サーバ搭載情報DB1032、OS取得情報DB1033、ネットワークインタフェース位置情報DB1034、サーバ構成情報DB1035を格納している。これらのテーブルなどの詳細は、後述の図3~図7で説明する。
 図3は、arp情報テーブル1031の構成とデータ例を示す図である。arp情報テーブル1031は、各サーバのBMCのIPアドレスとMACアドレスの対応関係を記述するテーブルである。arp情報テーブル1031が保持する情報は、管理モジュール10とBMCがIP通信することによって得ることができる。詳細は後述する。
 arp情報テーブル1031は、BMC IPアドレスフィールド10311、MACアドレスフィールド10312を有する。BMC IPアドレスフィールド10311は、各サーバが備えるBMCのIPアドレスを保持する。MACアドレスフィールド10312は、BMC IPアドレスフィールド10311に対応するBMCのMACアドレスを保持する。
 図4は、サーバ搭載情報DB1032の構成とデータ例を示す図である。サーバ搭載情報DB1032は、計算機システム1000内のサーバが備えるBMCから取得することができるサーバの構成情報、すなわちサーバのOSが稼動していないときでも取得することができる構成情報を保持するデータベースである。
 サーバ搭載情報DB1032は、BMC IPアドレスフィールド10321、MACアドレスフィールド10322、UUIDフィールド10323、サーバモデル名フィールド10324、製番情報フィールド10325を有する。
 BMC IPアドレスフィールド10321は、各サーバが備えるBMCのIPアドレスを保持する。MACアドレスフィールド10322は、BMC IPアドレスフィールド10321に対応するBMCのMACアドレスを保持する。UUIDフィールド10323は、BMC IPアドレスフィールド10321に対応するBMCを搭載しているサーバのハードウェア識別子(ここではUUID)を保持する。サーバモデル名フィールド10324は、BMC IPアドレスフィールド10321に対応するBMCを搭載しているサーバの型番を保持する。ここでいう型番とは、ネットワークインタフェース位置情報DB1034が保持している情報との対応関係を特定することができる情報であり、必ずしも番号形式でなくともよく、サーバの製品名などを用いてもよい。製番情報フィールド10325は、BMC IPアドレスフィールド10321に対応するBMCを搭載しているサーバの製造番号を保持する。
 図5は、OS取得情報DB1033の構成とデータ例を示す図である。OS取得情報DB1033は、計算機システム1000内のサーバが実行するOSから取得することができるサーバの構成情報を保持するデータベースである。ここでいうOSとは、後述するShadowOS102のことである。
 OS取得情報DB1033は、UUIDフィールド10331、PCIアドレスフィールド10332、MACアドレスフィールド10333を有する。
 UUIDフィールド10331は、サーバのハードウェア識別子(ここではUUID)を保持する。PCIアドレスフィールド10332は、UUIDフィールド10331で識別されるサーバのOSが認識しているネットワークインタフェースの物理デバイスアドレス(PCIアドレス)を保持する。MACアドレスフィールド10333は、PCIアドレスフィールド10332で識別されるネットワークインタフェースに割り当てられているMACアドレスを保持する。
 図6は、ネットワークインタフェース位置情報DB1034の構成とデータ例を示す図である。ネットワークインタフェース位置情報DB1034は、ネットワークインタフェースがサーバ内で搭載されている物理的位置と、ネットワークインタフェースの物理デバイスアドレス(ここではPCIアドレス)との対応関係を記述したデータベースである。サーバが搭載するネットワークインタフェースの物理的位置とそのPCIアドレスは、サーバの型番毎にあらかじめ定められている。そこで計算機システム1000の管理者は、ネットワークインタフェース位置情報DB1034が保持する情報を、サーバの型番毎にあらかじめセットしておく。
 ネットワークインタフェース位置情報DB1034は、サーバモデル名フィールド10341、PCIアドレスフィールド10342、サーバ内位置フィールド10343を有する。
 サーバモデル名フィールド10341は、計算機システム1000内のサーバの型番を保持する。PCIアドレスフィールド10342は、サーバモデル名フィールド10341で識別される型番のサーバ上で実行されるOSが認識するネットワークインタフェースの物理デバイスアドレス(ここではPCIアドレス)を保持する。サーバ内位置フィールド10343は、PCIアドレスフィールド10342で識別されるデバイスがサーバ内のどの位置に搭載されているかを記述する。
 図7は、サーバ構成情報DB1035の構成とデータ例を示す図である。サーバ構成情報DB1035は、計算機システム1000内のサーバが備えるネットワークインタフェースの物理的な搭載位置、MACアドレスなどの構成情報を収集した結果を保持するデータベースである。
 サーバ構成情報DB1035は、UUIDフィールド10351、サーバモデル名フィールド10352、製番情報フィールド10353、PCIアドレスフィールド10354、MACアドレスフィールド10355、サーバ内位置フィールド10356を有する。
 UUIDフィールド10351は、サーバのハードウェア識別子(ここではUUID)を保持する。サーバモデル名フィールド10352は、UUIDフィールド10351で識別されるサーバの型番を保持する。製番情報フィールド10353は、UUIDフィールド10351で識別されるサーバの製造番号を保持する。PCIアドレスフィールド10354は、UUIDフィールド10351で識別されるサーバが備えるネットワークインタフェースの物理デバイスアドレス(ここではPCIアドレス)を保持する。MACアドレスフィールド10355は、PCIアドレスフィールド10354で識別されるネットワークインタフェースのMACアドレスを保持する。サーバ内位置フィールド10356は、PCIアドレスフィールド10354で識別されるネットワークインタフェースが当該サーバ内のどの位置に搭載されているかを記述する。
<実施の形態1:概略動作>
 管理モジュール10は、主に3つのステップによって、計算機システム1000内のサーバが備えるネットワークインタフェースの構成情報を取得する。以下、各ステップの概略について説明する。
(概略動作:ステップ1:BMCから情報を取得する)
 管理モジュール10は、応答を要求するパケットを発行することにより、計算機システム1000内に存在する全ての管理対象サーバのBMCを発見する。管理モジュール10は、管理対象サーバのBMCのIPアドレスとMACアドレスをarp情報テーブル1031に登録し、BMCから取得したサーバの構成情報をサーバ搭載情報DB1032に登録する。本ステップの詳細は、後述の図8で説明する。
(概略動作:ステップ2:OSから情報を取得する)
 管理モジュール10は、管理対象サーバをネットワークブートさせ、そのOS上で収集した情報をOS取得情報DB1033に登録する。ここでいうOSとは、管理モジュール10が保持しているShadowOS102である。本ステップの詳細は、後述の図9で説明する。
(概略動作:ステップ3:搭載位置を特定する)
 管理モジュール10は、管理対象サーバのBMCとOSから取得した情報を、ネットワークインタフェース位置情報DB1034が保持している情報と対応付けることにより、サーバが備えるネットワークインタフェースの搭載位置を特定し、サーバ構成情報DB1035にその結果を登録する。本ステップの詳細は、後述の図10で説明する。
<実施の形態1:詳細動作>
 以下では、計算機システム1000内のサーバが備えるネットワークインタフェースの構成情報を取得する動作について、上記ステップ1~ステップ3の詳細を説明する。各管理対象サーバのBMCは、管理モジュール10内のDHCPサーバ104を利用し、自動的にIPアドレスを取得するように、あらかじめ設定されているものとする。また、各BMCはリモートからIPMIコマンドを受信できるように設定されているものとする。
 図8は、管理モジュール10が管理対象サーバのBMCから構成情報を収集する処理を説明するフローチャートである。以下、図8の各ステップについて説明する。
(図8:ステップS801)
 管理モジュール10は、管理用ネットワーク1A内で、DHCPサーバ104がIPアドレスを割り当てる対象となっている全てのIPアドレスに対して、pingコマンドを発行する。pingコマンドは、宛先アドレスに対して応答を要求する役割があり、同コマンドを用いて宛先機器が稼動しているか否かを確認することができる。すなわち本ステップは、管理モジュール10が情報を収集する対象となる管理対象サーバのBMCを発見する意義がある。
(図8:ステップS802)
 ステップS801でpingコマンドを発行した宛先から応答があった場合はステップS801に戻り、次のIPアドレスに対してpingコマンドを発行する。応答があった場合は、ステップS803へ進む。
(図8:ステップS803)
 管理モジュール10は、pingコマンドに対する応答によって得られる、BMCのIPアドレスとこれに対応するMACアドレスを、arp情報テーブル1031のBMC IPアドレスフィールド10311とMACアドレスフィールド10312にそれぞれ登録する。
(図8:ステップS803:補足その1)
 一般に、pingコマンドを発行するとき、管理モジュール10はパケット送出前にarpコマンドを発行して宛先IPアドレスに対応するMACアドレスを取得する。したがって、pingコマンドを発行することにより、宛先機器のMACアドレスを取得することができる。
(図8:ステップS803:補足その2)
 一般にarpコマンドの結果は、arpテーブルに格納される。管理モジュール10はarpテーブルをarp情報テーブル1031として代用してもよいし、arpテーブルとは別にarp情報テーブル1031を設けてもよい。以下ではこれらを特に区別しないこととする。
(図8:ステップS804)
 管理モジュール10は、サーバ搭載情報DB1032のMACアドレスフィールド10322に、ステップS803で取得したものと同一のMACアドレスが登録されているか否かを確認する。同一のMACアドレスが登録されている場合は、ステップS801に戻って次のIPアドレスに対して同様の処理を実施する。同一のMACアドレスが登録されていない場合は、ステップS805へ進む。
(図8:ステップS805)
 管理モジュール10は、サーバ搭載情報DB1032上に新たなレコードを作成し、ステップS803で取得したIPアドレスとMACアドレスのペアを、それぞれBMC IPアドレスフィールド10321とMACアドレスフィールド10322に登録する。以上の処理により、pingコマンドに対して応答したBMCを備えるサーバは、管理対象サーバとして登録されることになる。以下では説明の便宜上、サーバ11を管理対象サーバとして取り扱う。
(図8:ステップS806)
 管理モジュール10は、サーバ搭載情報DB1032のIPアドレスフィールド10321の値を用いて、サーバ11のBMC111に対してIPMIコマンドを発行し、サーバ11内の管理DB115に登録されている情報を管理モジュール10に送るように要求する。管理DB115には、サーバ11のハードウェア識別子(UUID)が登録されている。
(図8:ステップS807~S808)
 サーバ11のBMC111は、管理DB115に登録されているサーバ11のUUIDを、IPMIコマンドに対する応答として送信する(S807)。管理モジュール10はBMC111から受信したUUIDをサーバ搭載情報DB1032のUUIDフィールド10323に登録する(S808)。
(図8:ステップS808:補足)
 管理モジュール10は、ステップS808と同様の手順を用いて、BMC111に対してIPMIコマンドを発行し、BMC111からサーバ11のサーバモデル名および製番情報を取得し、サーバ搭載情報DB1032のサーバモデル名フィールド10324と製番情報フィールド10325に登録する。
 図9は、管理モジュール10が管理対象サーバのOSから構成情報を収集する処理を説明するフローチャートである。以下、図9の各ステップについて説明する。
(図9:ステップS901)
 管理モジュール10は、管理対象サーバ11のBMC111に対して、サーバ11を次回起動するときにPXEサーバ105を用いてブートするようにサーバのブートオーダ設定を変更するよう指示する、IPMIコマンドを発行する。BMC111はIPMIコマンドを受け取った後、サーバ11を次回起動するときのブートオーダを上記のように変更する。その後BMC111は、管理モジュール10に対してIPMIコマンドの実行結果を返信し、ブートオーダ設定を保持する。管理モジュール10は、BMC111よりIPMIコマンドの実行結果を受信する。
(図9:ステップS902)
 管理モジュール10は、内蔵LANSW101の通信経路設定を変更し、ネットワークインタフェース10Bからは経路10D、10E、10F、10G、10Hのみ接続することができるようにする。これにより、管理対象サーバ11へネットワークブート要求を発行するステップに備える。
(図9:ステップS903)
 管理モジュール10は、管理対象サーバ11のBMC111に対して、電源をONするように指示するIPMIコマンドを送信する。BMC111は、同IPMIコマンドにしたがってサーバ11の電源をONにする。本ステップは、管理対象サーバ11の処理部114へ電源を投入させ、後続のステップに備える意義がある。
(図9:ステップS904)
 サーバ11に電源が投入されると、処理部114はEFI(Extensible Firmware Interface)などのファームウェアを実行し、BMC111が設定したブートオーダにしたがって、ネットワークインタフェース11Bを用いたネットワークブートを開始する。
(図9:ステップS905)
 処理部114は、管理モジュール10内のDHCPサーバ104に対して、ネットワークインタフェース11BへIPアドレスを割り付けるように要求する。次に処理部114は、管理モジュール10内のPXEサーバ105に、ShadowOS102のOSイメージを送信するよう要求する。本ステップは、ネットワークブートに必要な情報を取得するためのものである。
(図9:ステップS906)
 処理部114は、PXEサーバ105からShadowOS102のOSイメージを取得した後、取得したShadowOS102を管理対象サーバ11上で起動する。
(図9:ステップS907)
 処理部114は、ShadowOSのドライバインタフェースを通じて、サーバ11上のOSが管理する全てのネットワークインタフェース11B、11C、11DのMACアドレスおよびPCIアドレス情報を収集する。また処理部114は、ShadowOSが取得することができるサーバ11のSMBIOS(System Management BIOS)情報から、サーバ11のUUIDを取得する。
(図9:ステップS908)
 処理部114が実行するShadowOSは、情報収集専用ネットワーク1Bを介して管理モジュール10と通信し、ShadowOSが取得したMACアドレス、PCIアドレス、UUIDを管理モジュール10に送信する。管理モジュール10は、ShadowOSから受信した情報を、OS取得情報DB1033のUUIDフィールド10331、PCIアドレスフィールド10332、MACアドレスフィールド10333にそれぞれ格納する。
(図9:ステップS909)
 管理モジュール10は、管理対象サーバ11のBMC111に対して、電源をOFFするように指示するIPMIコマンドを発行する。BMC111は、同IPMIコマンドにしたがってサーバ11の電源をOFFにする。
(図9:ステップS910)
 管理モジュール10は、内蔵LANSW101の通信経路設定をステップS902の前の状態に戻す。また管理モジュール10は、管理対象サーバ11のBMC111に対してブートオーダをステップ901の前の状態に戻すよう指示するIPMIコマンドを送信する。BMC111は、同IPMIコマンドにしたがってサーバ11のブートオーダを元の状態に戻す。
 以上の手順で、ShadowOS上で情報を収集して、管理モジュールに登録する処理が完了する。
 図10は、管理モジュール10が管理対象サーバに搭載されているネットワークインタフェースの位置を特定する処理を説明するフローチャートである。以下、図10の各ステップについて説明する。
(図10:ステップS1001)
 管理モジュール10は、サーバ搭載情報DB1032が保持しているレコードのうち、UUIDフィールド10323、MACアドレスのカラムフィールド10322、および製番情報フィールド10325それぞれの値を、サーバ構成情報DB1035の新たなレコードのUUIDフィールド10351、MACアドレスフィールド10355、製番情報フィールド10353にそれぞれ記録する。また、サーバ内位置フィールド10356には値「BMC」を記録し 、PCIアドレスフィールド10354には値「N/A」を記録する。
(図10:ステップS1001:補足)
 本ステップは、サーバ11のBMC111から取得することができる情報をサーバ構成情報DB1035に記録する意義がある。また、後続のステップで同じサーバから取得した情報と対応付けるため、UUIDフィールド10351の値をあらかじめ埋めておく意義もある。
(図10:ステップS1002)
 管理モジュール10は、OS取得情報DB1033が保持しているレコードのうち、UUIDフィールド10331の値がステップS1001で記録したサーバ構成情報DB1035のUUIDフィールド10351の値と一致するものを特定する。管理モジュール10は、OS取得情報DB1033の当該レコードのUUIDフィールド10331、PCIアドレスフィールド10332、MACアドレスフィールド10333それぞれの値を、サーバ構成情報DB1035の新たなレコードのUUIDフィールド10351、PCIアドレスフィールド10354、MACアドレスフィールド10355にそれぞれ記録する。
(図10:ステップS1002:補足)
 本ステップは、サーバ11のOSから取得することができる情報をサーバ構成情報DB1035に記録する意義がある。UUIDが一致するレコードを抽出しているのは、BMC111から取得することができる情報と、OSから取得することができる情報とを対応付けるためである。すなわち、BMC111からはサーバモデル名等を取得し、OSからはPCIアドレスを取得し、これらが同一のサーバから取得したものであるか否かを確認するために、UUIDを用いることができる。
(図10:ステップS1003)
 管理モジュール10は、ステップS1002で新たに作成したレコードのサーバモデル名フィールド10352と製番情報フィールド10353には、ステップS1001で作成したレコードの同フィールドの値を記録する。
(図10:ステップS1002~S1003:補足)
 管理対象サーバ11のOSが、複数個のネットワークインタフェースカードおよびネットワークインタフェースを認識し、複数個のMACアドレスおよびPCIアドレスが存在している場合は、サーバ構成情報DB1035上にその個数分だけ新たなレコードを作成し、同様の手順で値を記録する。UUIDフィールド10351、サーバモデル名フィールド10352、製番情報フィールド10353は同じ値にする。
(図10:ステップS1004)
 管理モジュール10は、ステップS1003でサーバ構成情報DB1035に記録したレコードのサーバモデル名フィールド10352の値とPCIアドレスフィールド10354の値をキーとして、ネットワークインタフェース位置情報DB1034を検索する。管理モジュール10は、検索の結果得られたレコードのサーバ内位置フィールド10343の値を、ステップS1003でサーバ構成情報DB1035に記録したレコードのサーバ内位置フィールド10356に記録する。
(図10:ステップS1004:補足その1)
 本ステップは、BMC111から取得したサーバモデル名フィールド10352と、OSから取得したPCIアドレスフィールド10354をキーにして、ネットワークインタフェースの搭載位置を特定する意義がある。
(図10:ステップS1004:補足その2)
 管理対象サーバ11のOSが、複数のネットワークインタフェースを認識している場合は、その個数分だけ本ステップを実施する必要がある。
(図10:ステップS1005)
 管理モジュール10は、情報収集すべきIPアドレスが残っているか否かを確認する。情報収集すべきIPアドレスが残っている場合は、図8のステップS801に戻って同様の処理を繰り返す。全IPアドレスについて情報収集が終了している場合は、本処理フローを終了する。
<実施の形態1:まとめ>
 以上のように、本実施形態1に係る計算機システム1000は、サーバ11のOSが認識しているネットワークインタフェースのPCIアドレスを取得し、これをキーにしてネットワークインタフェース位置情報DB1034を検索することにより、当該ネットワークインタフェースの搭載位置を特定する。これにより、従来手動で実施していた、ネットワークインタフェースの物理的な搭載位置を把握する作業を自動化し、管理者の作業負担を低減することができる。
 また、本実施形態1に係る計算機システム1000は、サーバ11が備えるBMC111から取得することができる情報と、サーバ11が実行するOSから取得することができる情報を組み合わせることにより、これら単独では得ることができない構成情報を取得することができる。
 また、本実施形態1に係る計算機システム1000は、DHCPサーバ104が割り当てる全てのIPアドレスに対してpingコマンドを発行し、計算機システム1000内に存在するBMC111を発見する。これにより、計算機1000内に存在するサーバを1つずつ手動で確認する必要がなくなり、管理者の作業負担を軽減することができる。
 また、本実施形態1に係る計算機システム1000は、PXEサーバ105を用いてサーバをネットワークブートし、ShadowOSが認識した情報を収集する。これにより各サーバは情報収集のために本来のOSを起動する必要はなくなり、情報収集のために必要な最小限の機能のみを備えたShadowOSを起動すれば済む。したがって、情報収集に係る処理負荷や処理時間を低減することができる。
<実施の形態2>
 実施形態1では、サーバが備えるネットワークインタフェースがPCIデバイスとして実装されていると仮定し、ネットワークインタフェースの物理デバイスアドレスとしてPCIアドレスを記述した例を説明したが、ネットワークインタフェースの仕様に応じてその他の物理アドレス形式を用いてもよい。
 実施形態1では、pingコマンドを用いて計算機システム1000内のサーバのIPアドレスとMACアドレスの対応関係を収集する例を説明したが、必ずしもpingコマンドでなくとも、同様の結果を得ることができる他の手法を用いてもよい。
 以上、本発明者によってなされた発明を実施形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
 以上説明した各構成、機能、処理部などは、それらの全部または一部を、例えば集積回路で設計することによりハードウェアとして実現することもできるし、プロセッサがそれぞれの機能を実現するプログラムを実行することによりソフトウェアとして実現することもできる。各機能を実現するプログラム、テーブルなどの情報は、メモリやハードディスクなどの記憶装置、ICカード、DVDなどの記憶媒体に格納することができる。
 1A:管理用ネットワーク、1B:情報収集専用ネットワーク、1C:ユーザ用ネットワーク、10:管理モジュール、10A~10B:ネットワークインタフェース、10C~10H:経路、101:内蔵LANSW、102:ShadowOS、103:構成情報データベース、1031:arp情報テーブル、1032:サーバ搭載情報DB、1033:OS取得情報DB、1034:ネットワークインタフェース位置情報DB、1035:サーバ構成情報DB、104:DHCPサーバ、105:PXEサーバ、11:サーバ、11A~11D:ネットワークインタフェース、111:BMC、112~113:ネットワークインタフェースカード、114:処理部、115:管理DB、1N:サーバ、1NA~1ND:ネットワークインタフェース、1N1:BMC、1N2~1N3:ネットワークインタフェースカード、1000:計算機システム。

Claims (8)

  1.  1以上の計算機と、
     前記計算機が備えるネットワークインタフェースの構成情報を管理する管理装置と、
     を有し、
     前記管理装置は、
      前記計算機が備えるネットワークインタフェースのデバイスアドレスと、前記ネットワークインタフェースの前記計算機内における搭載位置との対応関係を記述したネットワークインタフェース位置情報テーブルを備え、
      前記計算機のOSが認識している前記ネットワークインタフェースのデバイスアドレスを前記計算機のOSから取得し、
      前記計算機のOSから取得した前記デバイスアドレスをキーにして前記ネットワークインタフェース位置情報テーブルを参照することにより、前記ネットワークインタフェースの搭載位置を特定する
     ことを特徴とする計算機システム。
  2.  前記計算機は、
      前記計算機のOSから独立して動作し、前記計算機のハードウェア動作を制御する管理コントローラを備えており、
     前記ネットワークインタフェース位置情報テーブルは、
      前記計算機が備えるネットワークインタフェースのデバイスアドレスと、前記ネットワークインタフェースの前記計算機内における搭載位置との対応関係を、前記計算機の型番毎に記述しており、
     前記管理装置は、
      前記管理コントローラから前記計算機の型番を取得し、
      前記型番と前記計算機のOSから取得した前記デバイスアドレスをキーにして前記ネットワークインタフェース位置情報テーブルを参照することにより、前記ネットワークインタフェースの搭載位置を特定する
     ことを特徴とする請求項1記載の計算機システム。
  3.  前記管理コントローラは、
      前記計算機の型番と前記計算機の識別子をペアにして前記管理装置に送信し、
     前記計算機は、
      前記計算機のOSが認識している前記ネットワークインタフェースのデバイスアドレスと前記計算機の識別子をペアにして前記管理装置に送信し、
     前記管理装置は、
      前記管理コントローラから取得した前記計算機の識別子と、前記計算機から取得した当該計算機の識別子とを対応付けることにより、前記計算機の型番と前記デバイスアドレスを対応付ける
     ことを特徴とする請求項2記載の計算機システム。
  4.  前記管理装置は、
      前記計算機のOSが認識している前記ネットワークインタフェースの識別子と、前記計算機のOSが認識している前記ネットワークインタフェースのデバイスアドレスとを対応付けることにより、前記ネットワークインタフェースの搭載位置と、前記計算機のOSが認識している前記ネットワークインタフェースの識別子とを対応付ける
     ことを特徴とする請求項1記載の計算機システム。
  5.  前記計算機は、
      前記計算機のOSから独立して動作し、前記計算機のハードウェア動作を制御する管理コントローラを備えており、
     前記管理装置は、
      前記管理コントローラにネットワークアドレスを割り当てるアドレス割当部を備え、
      前記アドレス割当部が割り当てる全てのネットワークアドレスに対して応答を求めるリクエストを発行することにより、前記管理装置に接続されている全ての前記計算機の存在を把握する
     ことを特徴とする請求項1記載の計算機システム。
  6.  前記計算機システムは、
      前記計算機をネットワーク経由で起動するためのネットワーク起動OSを格納したネットワーク起動OS記憶部を有し、
     前記計算機は、
      前記計算機のOSから独立して動作し、前記計算機のハードウェア動作を制御する管理コントローラを備えており、
     前記管理装置は、
      前記ネットワーク起動OSを用いて前記計算機を起動するように前記管理コントローラに指示し、
     前記管理コントローラは、
      前記管理装置からの指示にしたがって前記ネットワーク起動OSを用いて前記計算機を起動し、
      前記ネットワーク起動OSが認識している前記ネットワークインタフェースのデバイスアドレスを前記管理装置に送信する
     ことを特徴とする請求項1記載の計算機システム。
  7.  前記管理装置は、
      前記計算機と前記ネットワーク起動OS記憶部を接続する通信経路を切り替えるネットワークスイッチを備え、
      前記ネットワーク起動OSを用いて前記計算機を起動するように前記管理コントローラに指示するときは、前記計算機と前記ネットワーク起動OS記憶部を接続するように前記接続経路を切り替え、
      それ以外のときは前記計算機と前記ネットワーク起動OS記憶部を接続しないように前記接続経路を切り替える
     ことを特徴とする請求項6記載の計算機システム。
  8.  計算機が備えるネットワークインタフェースの構成情報を管理する方法であって、
     前記計算機が備えるネットワークインタフェースのデバイスアドレスと、前記ネットワークインタフェースの前記計算機内における搭載位置との対応関係を記述したネットワークインタフェース位置情報テーブルを読み込むステップ、
     前記計算機のOSが認識している前記ネットワークインタフェースのデバイスアドレスを前記計算機のOSから取得するステップ、
     前記計算機のOSから取得した前記デバイスアドレスをキーにして前記ネットワークインタフェース位置情報テーブルを参照することにより、前記ネットワークインタフェースの搭載位置を特定するステップ、
     を有することを特徴とするネットワークインタフェース管理方法。
PCT/JP2011/061011 2011-05-13 2011-05-13 計算機システム、ネットワークインタフェース管理方法 WO2012157035A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2011/061011 WO2012157035A1 (ja) 2011-05-13 2011-05-13 計算機システム、ネットワークインタフェース管理方法
US14/117,222 US20140344419A1 (en) 2011-05-13 2011-05-13 Computer system, method of controlling network interface
JP2013514861A JPWO2012157035A1 (ja) 2011-05-13 2011-05-13 計算機システム、ネットワークインタフェース管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/061011 WO2012157035A1 (ja) 2011-05-13 2011-05-13 計算機システム、ネットワークインタフェース管理方法

Publications (1)

Publication Number Publication Date
WO2012157035A1 true WO2012157035A1 (ja) 2012-11-22

Family

ID=47176405

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/061011 WO2012157035A1 (ja) 2011-05-13 2011-05-13 計算機システム、ネットワークインタフェース管理方法

Country Status (3)

Country Link
US (1) US20140344419A1 (ja)
JP (1) JPWO2012157035A1 (ja)
WO (1) WO2012157035A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104081369A (zh) * 2012-01-30 2014-10-01 惠普发展公司,有限责任合伙企业 在预引导环境中建立模块化节点的连接性
US20190349246A1 (en) * 2018-05-14 2019-11-14 American Megatrends Inc. Method and system for managing a plurality of server units

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008146566A (ja) * 2006-12-13 2008-06-26 Hitachi Ltd 計算機、仮想デバイスの制御方法およびそのプログラム
JP2010147553A (ja) * 2008-12-16 2010-07-01 Nec Corp 情報管理装置、識別情報収集方法およびプログラム
JP2010205217A (ja) * 2009-03-06 2010-09-16 Fujitsu Ltd 情報処理装置、識別情報設定プログラム、識別情報設定方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3879471B2 (ja) * 2001-10-10 2007-02-14 株式会社日立製作所 計算機資源割当方法
US7398401B2 (en) * 2004-03-25 2008-07-08 Intel Corporation Method and apparatus for communicating information from an operating system based environment of a server blade to the chassis management module
JP4681505B2 (ja) * 2006-05-23 2011-05-11 株式会社日立製作所 計算機システム、管理計算機及びプログラム配布方法
JP4812108B2 (ja) * 2006-12-18 2011-11-09 キヤノン株式会社 通信装置及びその制御方法
TWI423039B (zh) * 2010-07-23 2014-01-11 Quanta Comp Inc 伺服器系統與其操作方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008146566A (ja) * 2006-12-13 2008-06-26 Hitachi Ltd 計算機、仮想デバイスの制御方法およびそのプログラム
JP2010147553A (ja) * 2008-12-16 2010-07-01 Nec Corp 情報管理装置、識別情報収集方法およびプログラム
JP2010205217A (ja) * 2009-03-06 2010-09-16 Fujitsu Ltd 情報処理装置、識別情報設定プログラム、識別情報設定方法

Also Published As

Publication number Publication date
US20140344419A1 (en) 2014-11-20
JPWO2012157035A1 (ja) 2014-07-31

Similar Documents

Publication Publication Date Title
US10177974B2 (en) Configuring managed server
US9086907B2 (en) Apparatus and method for managing virtual machine addresses
TWI502366B (zh) 雲端叢集系統及其開機部署方法
US10657232B2 (en) Information processing apparatus and method of controlling information processing apparatus
JP5131239B2 (ja) Ipアドレス割当制御プログラム、ipアドレス割当制御装置およびipアドレス割当制御方法
US9542249B2 (en) System redundancy verification method and computer system
WO2018192478A1 (zh) 云管理平台、虚拟机管理方法及其系统
TWI581589B (zh) 網際網路小型電腦系統介面啓動參數部署系統及其方法
WO2014032519A1 (zh) 云环境中虚拟机软件管理的方法、系统及设备
JP2010147929A (ja) アドレス割当方法、コンピュータ、及びプログラム
JP2010147553A (ja) 情報管理装置、識別情報収集方法およびプログラム
JP2019533848A (ja) Raid設定
US20130262700A1 (en) Information processing system and virtual address setting method
US11349721B2 (en) Discovering switch port locations and internet protocol addresses of compute nodes
US10630542B2 (en) Method for automatically initializing network device, remote server and network system using the same
US8819200B2 (en) Automated cluster node configuration
JP4828709B2 (ja) 自動osインストール方法及び計算機ネットワークシステム
US20140317247A1 (en) Computer system, method for starting a server computer, server computer, management station, and use
WO2012157035A1 (ja) 計算機システム、ネットワークインタフェース管理方法
CN110011842B (zh) 一种面向虚拟化集群的初始化配置方法
JP2009087008A (ja) 情報処理システムおよび制御方法
CN113766041A (zh) 获取第一服务器媒体访问控制mac地址的方法及装置
JP4503413B2 (ja) ネットワークシステムにおける外部端末からの記憶装置の利用
US8607310B2 (en) Association of in-band and out-of-band identification credentials of a target device
US20150142960A1 (en) Information processing apparatus, information processing method and information processing system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11865741

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013514861

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14117222

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11865741

Country of ref document: EP

Kind code of ref document: A1