JP5773166B2 - 計算機の制御方法、計算機及び計算機システム - Google Patents

計算機の制御方法、計算機及び計算機システム Download PDF

Info

Publication number
JP5773166B2
JP5773166B2 JP2012086306A JP2012086306A JP5773166B2 JP 5773166 B2 JP5773166 B2 JP 5773166B2 JP 2012086306 A JP2012086306 A JP 2012086306A JP 2012086306 A JP2012086306 A JP 2012086306A JP 5773166 B2 JP5773166 B2 JP 5773166B2
Authority
JP
Japan
Prior art keywords
computer
identifier
communication device
server
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012086306A
Other languages
English (en)
Other versions
JP2013218400A (ja
Inventor
輝昌 上畑
輝昌 上畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012086306A priority Critical patent/JP5773166B2/ja
Priority to US13/855,383 priority patent/US20130268745A1/en
Priority to EP13162322.5A priority patent/EP2648095B1/en
Publication of JP2013218400A publication Critical patent/JP2013218400A/ja
Application granted granted Critical
Publication of JP5773166B2 publication Critical patent/JP5773166B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1441Resetting or repowering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、少なくとも2つ以上の計算機をネットワーク経由で個別に起動することができるコンピュータシステムで、計算機間で処理を引き継ぐ場合の起動時の制御方法の改良に関する。
サーバを冗長構成し、稼働中の現用系サーバに故障や障害などが発生したときに、予備として用意しておいた予備系サーバに処理を引き継がせる障害回復機能を有する計算機システムが広く採用されている。障害回復機能では、故障が発生した時点の現用系サーバの設定を予備系サーバに自動的に設定する必要がある。
ネットワーク機器やストレージ機器等を引き継ぐ方法としてホストバスアダプタ(Host Bus Adapter)を使用する方法がある。
HBAは、ホストシステム(コンピュータ)と他のネットワーク機器やストレージ機器を接続するハードウェアである。各HBAにはユニークなワールドワイドネーム(World Wide Name:WWN) が付与されている。このWWNを予備系サーバのHBAが引き継ぐことによって予備系のサーバは、現用系のサーバが使用していたストレージ機器を引き継ぐことができる(例えば、特許文献1)。
また、ネットワーク経由で計算機を起動させる技術としては、マジックパケットを制御対象の計算機のNIC(Network Interface Card)へ送信することで、計算機の電源を投入するWake On LAN(以下、WOL)という技術が知られている(例えば、特許文献2)。
特開2010−033403号公報 国際公開第2008/117472号
近年、MACアドレスを書き換えるインターフェースを備えたネットワークインターフェースカード(Network Interface Card:NIC)が用いられている。
現用系サーバ(現用系計算機)の故障時に予備系サーバ(予備系計算機)へ処理を引き継がせる場合、MACアドレスを引き継ぐことによって、ネットワークインターフェースカードでも上述のHBAと同様に、予備系のサーバは現用系のサーバが使用していたネットワークを利用することができる。
障害回復機能を有する計算機システムで、稼働中の現用系サーバに故障が発生して予備系サーバに、MACアドレスの引継ぎを行う場合、故障した現用系サーバの業務を予備系のサーバで引き継いで、現用系のサーバを停止させると、MACアドレスを引き継いだ予備系サーバと現用系のサーバが同じMACアドレスを持つ場合があった。この状態でユーザ端末などがWOLでサーバを起動させようとした場合、故障した現用系のサーバが意図せず起動してしまう、という問題があった。
そこで、本発明は、サーバの引き継ぎを行った後に、意図しないサーバが起動するのを抑止することを目的とする。
上記課題を解決するための本発明の一例は以下のとおりである。プロセッサと、メモリと、識別子を設定される通信デバイスと、ハードウェアの構成を管理する構成管理部と、を備えた計算機であって、前記構成管理部は、前記通信デバイスの識別子を受信し、前記受信した識別子と、前記通信デバイスに設定された識別子とを比較して、前記受信した識別子と前記通信デバイスに設定された識別子とが不一致のときには、前記受信した識別子で前記通信デバイスに設定された識別子を書き換え、前記通信デバイスは、所定の情報を受信したときには前記構成管理部に前記計算機の起動を要求する起動制御部と、前記計算機の起動を要求したときには前記起動制御部が所定値を設定する起動情報と、を有し、前記構成管理部は、前記受信した識別子と前記通信デバイスに設定された識別子とが不一致のときには、前記起動情報の値が前記所定値であるか否かを判定し、前記起動情報の値が前記所定値であれば前記計算機の電源を遮断する。
したがって、本発明は、現用系の計算機から予備系の計算機へMACアドレスを引き継ぐ場合において、WOLのマジックパケットが送信されても、意図しないタイミングでの計算機の起動を抑止できる。
本発明の実施形態を示し、障害回復処理を行う計算機システムの一例を示すブロック図である。 本発明の実施形態を示し、サーバと管理モジュールの一例を示すブロック図である。 本発明の実施形態を示し、管理モジュールで行われる障害回復処理の一例を示すフローチャートである。 本発明の実施形態を示し、障害発生前のMACアドレス管理テーブルの一例を示す図である。 本発明の実施形態を示し、障害発生前のサーバ1のMACアドレスの一例を示す図である。 本発明の実施形態を示し、障害発生前のサーバ2のMACアドレスの一例を示す図である。 本発明の実施形態を示し、障害回復処理後のMACアドレス管理テーブルの一例を示す図である。 本発明の実施形態を示し、障害回復処理後のサーバ1のMACアドレスの一例を示す図である。 本発明の実施形態を示し、障害回復処理後のサーバ2のMACアドレスの一例を示す図である。 本発明の実施形態を示し、障害が発生したサーバに対するMACアドレス設定処理のシーケンス図である。 本発明の実施形態を示し、現用系を引き継ぐ予備系のサーバに対するMACアドレス設定処理のシーケンス図である。 本発明の実施形態を示し、サーバで行われるMACアドレス設定処理の一例を示すフローチャートである。
以下、本発明の一実施形態を添付図面に基づいて説明する。
図1は、本発明の実施形態を示し、障害回復処理を行う計算機システムの一例を示すブロック図である。計算機システム101は、サーバ1(110−1)と、サーバ2(110−2)と、これらのサーバ1、2を制御する管理モジュール150と、管理モジュール150とサーバ1、2とを接続する管理ネットワーク210と、サーバ1、2とユーザ端末180を接続する業務ネットワーク220から構成される。
サーバ1(110−1)とサーバ2(110−2)は、MACアドレスを書き換え可、能かつWOL(Wake On LAN)に対応したNIC(Network Interface Card)120−1、120−2をそれぞれ備える。ユーザ端末180は、業務ネットワーク220を介してマジックパケットを送信することで、サーバ1(110−1)またはサーバ2(110−2)の電源を投入することができる。
なお、以下ではサーバの総称を符号110で表し、現用系はサーバ1とし、予備系はサーバ2とする。管理モジュール150は後述するようにサーバ110を監視して障害回復処理を行う。
サーバ1は、ハードウェアを制御するファームウェアとしてのBIOS(Basic I/O System)113−1と、管理モジュール150からの指令に応じてサーバ1のBIOS113−1を介してハードウェアの制御や設定を行うBMC(Basement Management Controller)114−1を含む。サーバ2も同様であり、ハードウェアを制御するファームウェアとしてのBIOS113−2と、管理モジュール150からの指令に応じてサーバ2のBIOS113−2を介してハードウェアの制御や設定を行うBMC114−2を含む。
なお、以下ではNICの総称を符号120で表し、また、BIOSの総称を符号113で表し、BMCの総称を符号114で表す。
図2は、本発明における管理モジュール150とサーバ110の詳細な構成を示すブロック図である。サーバ1とサーバ2は同一の構成であるので、サーバ110として図示した。サーバ110には、CPU(プロセッサ)111、メモリ112、BIOS113、BMC114、NIC120が含まれる。
NIC120には記憶部121と、WOLフラグ制御部(起動制御部)124が含まれる。記憶部121には、MACアドレス122、WOLフラグ(起動情報)123が格納される。なお、各NIC120のMACアドレス122は、NIC120−1はMACアドレス122−1で表し、NIC120−2はMACアドレス122−2で表す。
管理モジュール150には管理モジュールコントローラ160とMACアドレス管理テーブル記憶領域170が含まれる。管理モジュールコントローラ160にはMACアドレス122の変更を管理するBIOS要求管理部161と、障害回復処理を行う障害管理部162が含まれる。MACアドレス管理テーブル記憶領域170にはMACアドレス管理テーブル(識別子管理情報)400が格納される。
BIOS要求管理部161は、BMC114を介してBIOS113にデータの転送が可能である。ユーザ端末180とNIC120は業務ネットワーク220で接続されている。ユーザ端末180はNIC120へマジックパケットを送信することができる。マジックパケットは、サーバ110のNIC120に割り当てられているMACアドレス122を16回繰り返す。
NIC120のWOLフラグ制御部(起動制御部)124は、受信したマジックパケットのMACアドレス122と記憶部121に格納されているMACアドレス122−1、122−2が一致すれば、WOLフラグ(起動情報)123を「1」(所定値)にセットして、サーバ110の電源をONにする指令をBIOS113へ送信する。
BIOS113は、NIC120またはBMC114から電源ONの要求を受け付けるとサーバ110の電源を投入する。また、BIOS113は、BMC114から電源OFFの要求を受け付けるとサーバ110の電源を遮断する。なお、BIOS113は、サーバ110の電源制御やデバイスの設定などのハードウェアの構成を管理するファームウェア(構成管理部)として機能する。BIOS113はCPU111で実行される。
ここで、管理モジュール115の管理モジュールコントローラ160は、図示しないCPU(プロセッサ)とメモリを備えて、BIOS要求管理部161と障害管理部162をメモリにロードしてCPUで実行する。
管理モジュールコントローラ160のCPUは、各機能部のプログラムに従って動作することによって、所定の機能を実現する機能部として動作する。例えば、CPUは、障害管理プログラムに従って動作することで障害管理部162として機能する。他のプログラムについても同様である。さらに、CPUは、各プログラムが実行する複数の処理のそれぞれを実現する機能部としても動作する。計算機及び計算機システムは、これらの機能部を含む装置及びシステムである。
管理モジュールコントローラ160の各機能を実現するプログラム、テーブル等の情報は、ストレージサブシステムや不揮発性半導体メモリ、ハードディスクドライブ、SSD(Solid State Drive)等の記憶デバイス、または、ICカード、SDカード、DVD等の計算機読み取り可能な非一時的データ記憶媒体に格納することができる。また、MACアドレス管理テーブル記憶領域170は、上述のストレージサブシステムや不揮発性半導体メモリ、ハードディスクドライブに設定することができる。
図3は、管理モジュールコントローラ160の障害管理部162とBIOS要求管理部161で行われる障害回復処理の一例を示すフローチャートである。
管理モジュールコントローラ160の障害管理部162は、サーバ1で障害を検出したときにサーバ1の処理をサーバ2へ引き継ぐため、サーバ1の電源をOFFにしてサーバ2の電源をONにする処理である。この処理は、障害管理部162がサーバ110で障害を検知したときに実行される。なお、サーバ110の障害の検知は、公知または周知の技術を適用すればよいので、ここでは詳述しない。
障害管理部162はサーバ1で障害を検出(ステップ310)した後で、サーバ1の電源をOFFにするようBMC114−1に指令する(ステップ320)。BMC114−1は、管理モジュール150から電源遮断要求を受信すると、BIOS113−1に電源遮断を指令し、サーバ1の電源を遮断させる。
障害管理部162は、MACアドレス管理テーブル記憶領域170に保存されているMACアドレス管理テーブル400のサーバ1とサーバ2のMACアドレスを交換する(ステップ330)。障害管理部162は、サーバ2の電源をONにする要求をBMC114−2に送信する。BMC114−2は、管理モジュール150から電源ONの要求を受信すると、BIOS113−2に電源供給開始を指令し、サーバ2の電源をONにして起動させる(ステップ340)。
次に、BIOS要求管理部161は、MACアドレス管理テーブル記憶領域170に格納されているMACアドレス管理テーブル400からサーバ1とサーバ2の新たなMACアドレス412をそれぞれのBMC114−1、114−2に転送する(ステップ350)。
サーバ2のBMC114−2は、BIOS113−2からの要求に応じて新たなMACアドレス412を送信し、BIOS113−2はサーバ2のNIC120−2に新たなMACアドレス412を設定する。
上記の処理ではサーバ2のNIC120−2には、ステップ330で切り替えられた新たなMACアドレス412、換言すればサーバ1のNIC120−1のMACアドレス122−1が設定され、サーバ1の処理を引き継ぐことができる。
一方、電源を遮断したサーバ1のNIC120−1は、MACアドレス管理テーブル400上ではサーバ2のMACアドレス122−2に切り替えられている。しかし、サーバ1はMACアドレスの切り替え以前に電源を遮断しているので、NIC120−1のMACアドレス122−1は変更されていない。
図4Aは障害発生前のMACアドレス管理テーブル記憶領域170に保存されるMACアドレス管理テーブル400の一例を示す図である。図4Bは障害発生前の現用系サーバ1のMACアドレスの一例を示す図である。図4Cは、障害発生前の予備系サーバ2のMACアドレスの一例を示す図である。
MACアドレス管理テーブル400は、サーバ110の識別子を格納するID411と、サーバ110に割り当てたMACアドレス412と、サーバ110が現用系と予備(または待機)系の何れであるかを格納する系413からひとつのエントリが構成される。
サーバ1のNIC120−1の記憶部121に保存されている障害発生前のMACアドレス122−1(AA:AA:AA:AA:AA:AA)は、図4Bのように、MACアドレス管理テーブル400と一致する。
サーバ2のNIC120−2の記憶部121に保存されている障害発生前のMACアドレス122−2(BB:BB:BB:BB:BB:BB)は、図4Cのように、MACアドレス管理テーブル400と一致する。
なお、本実施例では、サーバ1とサーバ2のMACアドレス122−1、122−2の一例として、それぞれAA:AA:AA:AA:AA:AA、BB:BB:BB:BB:BB:BBを用いて説明するが、MACアドレスの内容はこの例に限定されない。
図5Aは、障害発生後のMACアドレス管理テーブル記憶領域170に保存されるMACアドレス管理テーブル400Aの一例を示す図である。図5Bは、障害回復処理後のサーバ1のMACアドレスの一例を示す図である。図5Cは、障害回復処理後のサーバ2のMACアドレスの一例を示す図である。
現用系のサーバの処理を引き継いだサーバ2のNIC120−2に保存されている障害発生後のMACアドレス122−2(AA:AA:AA:AA:AA:AA)は、図5Cのように、MACアドレス管理テーブル400Aと一致する。管理モジュールコントローラ160の障害管理部162はステップ330でMACアドレス管理テーブル400の現用系のMACアドレス(AA:AA:AA:AA:AA:AA)と予備系のMACアドレス(BB:BB:BB:BB:BB:BB)とを交換し、図5AのMACアドレス管理テーブル400Aのようになる。
BIOS要求管理部161は、MACアドレス管理テーブル記憶領域170に格納されているMACアドレス管理テーブル400Aに基づいて、サーバ1のBMC114−1に新たなMACアドレス(BB:BB:BB:BB:BB:BB)を、サーバ2のBMC114−2に新たなMACアドレス(AA:AA:AA:AA:AA:AA)を送信する(ステップ350)。
サーバ2のBMC114−2は、MACアドレス管理テーブル400Aに従いNIC120−2のMACアドレス122−2を新たなMACアドレス(AA:AA:AA:AA:AA:AA)で書き換える。
しかしサーバ1のBMC114−1は、ステップ320で電源をOFFにされたので、MACアドレス122−1(AA:AA:AA:AA:AA:AA)を書き換えることができない。そのため、障害回復処理後のサーバ1のMACアドレス122−1(AA:AA:AA:AA:AA:AA)は、図5Bのように、MACアドレス管理テーブル400Aと一致しない。
これにより、サーバ2のNIC120−2とサーバ1のNIC120−1のMACアドレス122は、図5B、図5Cのように同じMACアドレス(AA:AA:AA:AA:AA:AA)をもつことになる。
図5B、図5Cの状態でサーバ2も停止させた後、ユーザ端末180からサーバ2をWOLで起動させるためにマジックパケットを送信すると、同じMACアドレスを有する2つのサーバ1、サーバ2の両方のサーバの電源が投入されることになる。
NIC120の記憶部121に記憶されているMACアドレス122とマジックパケットで送られてきたMACアドレスが一致していればサーバ110の電源が投入される。このため、障害が発生したサーバ1も一時的に電源ONになるが、本発明では後述の処理によって、MACアドレスが重複する複数のサーバ110が意図しないタイミングで起動(例えば同時起動)するのを抑止する。
図6は、障害が発生したサーバ1にMACアドレスを設定する処理のシーケンス図である。このシーケンス図は、図3の障害回復処理後の処理を示し、ユーザ端末180からWOLを行った例である。
まず、管理モジュール150のBIOS要求管理部161が、MACアドレスの設定を開始して(601)、現用系のサーバ1の新たなMACアドレスをサーバ1のBMC114−1へ通知する(602)。このMACアドレスの設定処理は、図3のステップ350の処理に相当する。障害が発生したサーバ1は、図3の障害回復処理で電源を遮断しているので、BMC114−1のみが稼働しており、BIOS113−1は起動していない。この状態で、ユーザ端末180からマジックパケット603が送信される(603)。
上述のように、サーバ1のMACアドレス122−1とサーバ2のMACアドレス122−2は、同一のMACアドレス(AA:AA:AA:AA:AA:AA)を有する。NIC120−1のWOLフラグ制御部124は、マジックパケット603のMACアドレスと自身のMACアドレス122−1が一致するので、WOLフラグ123を「1」にセットする(604)。そして、NIC120−1はサーバ1のBIOS113−1に対して、電源をONにするよう要求する(605)。
BIOS113−1は、NIC120−1からの電源ONの要求を受信すると、サーバ1の電源をONにする(606)。次にBIOS113−1は、BMC114−1にMACアドレス取得要求を送信する(607)。BMC114−1は、ステップ602の障害回復処理で管理モジュール150から受信した新たなMACアドレス(BB:BB:BB:BB:BB:BB)をBIOS113−1へ転送する(608)。
BIOS113−1は、NIC120−1に新たなMACアドレス(BB:BB:BB:BB:BB:BB)を通知し(609)、記憶部121のMACアドレス122−1に新たなMACアドレス(BB:BB:BB:BB:BB:BB)を設定する(610)。
そして、BIOS113−1は、NIC120−1のWOLフラグ123の値が「1」であればサーバ1の電源を遮断する(611、612)。
以上の処理によって障害回復処理で停止したサーバ1は、予備系のサーバ2と重複するMACアドレス122−1を有するため、WOLで電源が投入される。電源が投入された際には、BIOS113−1が新たなMACアドレスをBMC114−1に要求して、NIC120−1のMACアドレス122−1を更新することができる。その後、BIOS113−1は障害が発生したサーバ1を停止させることができる。
したがって、障害発生により停止していたサーバ110がWOLで電源がONになっても、新たなMACアドレスに更新することにより、サーバ間でMACアドレスが重複するのを解消し、MACアドレスが重複する複数のサーバ110が意図せず起動するのを抑止できる。
図7は、現用系のサーバ1を引き継ぐサーバ2にMACアドレスを設定する処理のシーケンス図である。このシーケンス図は、図3の障害回復処理後の処理を示す。
まず、管理モジュールコントローラ160の障害管理部162は、サーバ2に電源をONにする要求を送信する(701、702)。この処理は、図3のステップ340に相当する。次に管理モジュールコントローラ160のBIOS要求管理部161が、MACアドレスの設定を開始して(703)、予備系のサーバ2の新たなMACアドレス(AA:AA:AA:AA:AA:AA)をBMC114−2へ通知する(704)。このMACアドレスの設定処理は、図3のステップ350の処理に相当する。
サーバ2のBIOS113−2は、BMC114−2から電源ONの要求を受信すると電源をONにしてサーバ2を起動する(705、706)。
次にBIOS113−2は、BMC114−2にMACアドレス取得要求を送信する(707)。BMC114−2は、ステップ704の障害回復処理で管理モジュール150から受信した新たなMACアドレス(AA:AA:AA:AA:AA:AA)をBIOS113−2へ転送する(708)。
BIOS113−2は、NIC120−2に新たなMACアドレス(AA:AA:AA:AA:AA:AA)を通知し(709)、記憶部121のMACアドレス122−2に新たなMACアドレス(AA:AA:AA:AA:AA:AA)を設定する(710)。
以上の処理によって、障害が発生したサーバ1を停止させた後に起動した予備系のサーバ2は、管理モジュール150から受信した新たなMACアドレス(AA:AA:AA:AA:AA:AA)でNIC120−2のMACアドレス122−2を更新し、現用系のサーバ1の処理を引き継ぐことができる。
図8は、サーバで行われるMACアドレス設定処理の一例を示すフローチャートである。この処理は、サーバ110の起動時に実行される。
まず、サーバ110のBIOS113は、BMC114からの電源ONにする要求や、NIC120へのマジックパケットなどによって電源を投入して起動する(801)。なお、WOLでサーバ110を起動したときには、WOLフラグ制御部124がWOLフラグ123を「1」にセットする。
次に、BIOS113は、BMC114に対してMACアドレスの取得要求を送信し、BMC114は新たなMACアドレスがあればBIOS113へ転送する。BIOS113はBMC114から新たなMACアドレスを取得する(802)。
次に、BIOS113は、BMC114から取得したMACアドレスと、NIC120に設定されたMACアドレス122が一致するか否かを判定する(803)。BMC114から取得したMACアドレスと、NIC120に設定されたMACアドレス122が一致する場合には、正常な起動と判定して処理を終了する。
一方、BMC114から取得したMACアドレスと、NIC120に設定されたMACアドレス122が不一致である場合には、ステップ804へ進む。この不一致である場合とは、ステップ320において自身のサーバの電源がOFFになったので、NIC120に設定されたMACアドレス122を、BIOS要求管理部161から自身のサーバに送信された新たなMACアドレスに書き換えていない状態を示している。すなわち、自身のサーバ(サーバ1)と他のサーバ(サーバ2)とでMACアドレスが重複している状態を示す。
BIOS113は、BMC114から取得したMACアドレスを、NIC120のMACアドレス122に設定し、NIC自身のMACアドレス122を更新する(804)。
次に、BIOS113は、NIC120の記憶部121のWOLフラグ123がセットされているか否かを判定する(805)。WOLフラグ123がクリアされていれば処理を終了し、WOLフラグ123がセットされていればサーバ110の電源をOFFにする(806)。
以上の説明のように、本発明を適用した計算機システムによれば、図5A〜図5Cの様にサーバ1のNIC120−1と、サーバ2のNIC120−2のMACアドレスが一致している場合に、WOLでサーバ1、サーバ2の両方が起動したとしても障害が発生したサーバが稼働状態になるのを抑止して、新たなMACアドレスに更新することができる。
なお、上記実施形態では、サーバ110の電源制御や監視あるいはMACアドレスの転送をBMC114で行う例を示したが、図示しないSVP(SerVice Processor)など、サーバのハードウェアの制御及び監視を行うサーバ制御モジュールで行っても良い。
また、上記実施形態では、サーバ110の電源制御やデバイスの設定などのハードウェアの構成を管理するファームウェア(構成管理部)としてBIOSを用いる例を示したが、UEFI(Unified Extensible Firmware Interface)を用いてもよい。
また、上記実施形態では、複数のサーバ110の障害回復処理を管理モジュール150で行う例を示したが、図示しない管理計算機で行うようにしても良い。
また、上記実施形態では、通信デバイスとしてNIC120を採用し、通信デバイスの識別子としてMACアドレスを採用した例を示したが、識別子を書き換え可能な通信デバイスであれば本発明を適用することができる。例えば、通信デバイスとしてHBA(Host Bus Adapter)を採用し、識別子としてWWN(World Wide Name)を採用することができる。
また、上記実施形態では、サーバ1の処理をサーバ2へ引き継ぐ契機を障害の発生とした例を示したが、障害の有無に限定されず、管理者やユーザの指令に応じる等、所定の条件においてサーバ間の引き継ぎを実行しても良い。
110 サーバ
111 CPU
112 メモリ
113 BIOS
114 BMC
120 NIC
122 MACアドレス
123 WOLフラグ
124 WOLフラグ制御部
150 管理モジュール
160 管理モジュールコントローラ
161 BIOS要求管理部
162 障害管理部
170 MACアドレス管理テーブル記憶領域

Claims (11)

  1. プロセッサと、メモリと、識別子を設定される通信デバイスと、ハードウェアの構成を管理する構成管理部と、を備えた計算機であって、
    前記構成管理部は、
    前記通信デバイスの識別子を受信し、
    前記受信した識別子と、前記通信デバイスに設定された識別子とを比較して、前記受信した識別子と前記通信デバイスに設定された識別子とが不一致のときには、前記受信した識別子で前記通信デバイスに設定された識別子を書き換え
    前記通信デバイスは、
    所定の情報を受信したときには前記構成管理部に前記計算機の起動を要求する起動制御部と、
    前記計算機の起動を要求したときには前記起動制御部が所定値を設定する起動情報と、を有し、
    前記構成管理部は、
    前記受信した識別子と前記通信デバイスに設定された識別子とが不一致のときには、前記起動情報の値が前記所定値であるか否かを判定し、前記起動情報の値が前記所定値であれば前記計算機の電源を遮断することを特徴とする計算機。
  2. 請求項1に記載の計算機であって、
    前記通信デバイスは、ネットワークインターフェースを備えたことを特徴とする計算機。
  3. 請求項2に記載の計算機であって、
    前記識別子は、MACアドレスであることを特徴とする計算機。
  4. 請求項1に記載の計算機であって、
    前記通信デバイスは、ホストバスアダプタであることを特徴とする計算機。
  5. 請求項4に記載の計算機であって、
    前記識別子は、ワールドワイドネーム(WWN)であることを特徴とする計算機。
  6. プロセッサと、メモリと、識別子を設定される通信デバイスと、ハードウェアの構成を管理する構成管理部と、を備えた計算機の制御方法であって、
    前記通信デバイスは、
    所定の情報を受信したときには前記構成管理部に前記計算機の起動を要求する起動制御部と、前記計算機の起動を要求したときには前記起動制御部が所定値を設定する起動情報と、を有し、
    前記構成管理部が、前記通信デバイスの識別子を受信する第1のステップと、
    前記構成管理部が、前記受信した識別子と、前記通信デバイスに設定された識別子とを比較する第2のステップと、
    前記構成管理部が、前記受信した識別子と前記通信デバイスに設定された識別子とが不一致のときには、前記受信した識別子を前記通信デバイスの識別子に設定する第3のステップと、
    前記構成管理部は、前記受信した識別子と前記通信デバイスに設定された識別子とが不一致のときには、前記起動情報の値が前記所定値であるか否かを判定する第4のステップと、
    前記構成管理部は、前記起動情報の値が前記所定値であれば前記計算機の電源をOFFにする第5のステップと、
    を含むことを特徴とする計算機の制御方法
  7. 請求項6に記載の計算機の制御方法であって、
    前記通信デバイスは、ネットワークインターフェースを備えたことを特徴とする計算機の制御方法。
  8. 請求項7に記載の計算機の制御方法であって、
    前記識別子は、MACアドレスであることを特徴とする計算機の制御方法。
  9. 請求項6に記載の計算機の制御方法であって、
    前記通信デバイスは、ホストバスアダプタであることを特徴とする計算機の制御方法。
  10. 請求項9に記載の計算機の制御方法であって、
    前記識別子は、ワールドワイドネーム(WWN)であることを特徴とする計算機の制御方法。
  11. プロセッサとメモリと識別子を設定される第1の通信デバイスとを備えた第1の計算機と、
    プロセッサとメモリと識別子を設定される第2の通信デバイスとを備えた第2の計算機と、
    所定の条件となったときには前記第1の計算機の処理を前記第2の計算機へ引き継がせる管理モジュールと、を備えた計算機システムであって、
    前記管理モジュールは、
    前記第1の通信デバイスの識別子と、前記第2の通信デバイスの識別子を管理する識別子管理情報を有し、
    前記第1の計算機を監視して前記所定の条件となったとき、当該第1の計算機に電源の遮断を指令した後に、前記第2の計算機に電源の投入を指令し、前記識別子管理情報を参照して、前記第1の計算機に前記第2の通信デバイスの識別子を送信し、
    前記第1の計算機は、前記第1の計算機の電源が投入されると、
    受信した第2の通信デバイスの識別子と前記第1の通信デバイスに設定された識別子が不一致のときには、前記受信した第2の通信デバイスの識別子を前記第1の通信デバイスの識別子に設定し、
    前記第1の通信デバイスは、
    所定の情報を受信したときには前記第1の計算機の第1の構成管理部に前記第1の計算機の起動を要求する第1の起動制御部と、
    前記第1の計算機の起動を要求したときには前記第1の起動制御部が所定値を設定する第1の起動情報と、を有し、
    前記第1の構成管理部は、
    前記受信した識別子と前記第1の通信デバイスに設定された識別子とが不一致のときには、前記第1の起動情報の値が前記所定値であるか否かを判定し、前記第1の起動情報の値が前記所定値であれば前記第1の計算機の電源を遮断し、
    前記第2の通信デバイスは、
    所定の情報を受信したときには前記第2の計算機の第2の構成管理部に前記第2の計算機の起動を要求する第2の起動制御部と、
    前記第2の計算機の起動を要求したときには前記第2の起動制御部が所定値を設定する第2の起動情報と、を有し、
    前記第2の構成管理部は、
    前記受信した識別子と前記第2の通信デバイスに設定された識別子とが不一致のときには、前記第2の起動情報の値が前記所定値であるか否かを判定し、前記第2の起動情報の値が前記所定値であれば前記第2の計算機の電源を遮断することを特徴とする計算機システム。
JP2012086306A 2012-04-05 2012-04-05 計算機の制御方法、計算機及び計算機システム Expired - Fee Related JP5773166B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012086306A JP5773166B2 (ja) 2012-04-05 2012-04-05 計算機の制御方法、計算機及び計算機システム
US13/855,383 US20130268745A1 (en) 2012-04-05 2013-04-02 Control method of computer, computer and computer system
EP13162322.5A EP2648095B1 (en) 2012-04-05 2013-04-04 System and method for controlling the booting of a computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012086306A JP5773166B2 (ja) 2012-04-05 2012-04-05 計算機の制御方法、計算機及び計算機システム

Publications (2)

Publication Number Publication Date
JP2013218400A JP2013218400A (ja) 2013-10-24
JP5773166B2 true JP5773166B2 (ja) 2015-09-02

Family

ID=48049839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012086306A Expired - Fee Related JP5773166B2 (ja) 2012-04-05 2012-04-05 計算機の制御方法、計算機及び計算機システム

Country Status (3)

Country Link
US (1) US20130268745A1 (ja)
EP (1) EP2648095B1 (ja)
JP (1) JP5773166B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102695339B (zh) * 2012-05-22 2014-06-25 矽力杰半导体技术(杭州)有限公司 一种高效率、高功率因数的led驱动电路
JP5962211B2 (ja) * 2012-05-25 2016-08-03 株式会社リコー 位置情報管理システム、位置情報管理方法及び管理サーバ
US20170048167A1 (en) * 2014-04-30 2017-02-16 Hewlett Packard Enterprise Development Lp Flood disable on network switch
US10691440B2 (en) * 2014-06-06 2020-06-23 Hewlett Packard Enterprise Development Lp Action execution based on management controller action request
JP6503905B2 (ja) 2015-06-10 2019-04-24 セイコーエプソン株式会社 ネットワークシステム、及び、ネットワークシステムの制御方法
US10038705B2 (en) * 2015-10-12 2018-07-31 Dell Products, L.P. System and method for performing intrusion detection in an information handling system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100316647B1 (ko) * 1998-07-30 2002-01-15 윤종용 웨이크 온 랜신호를 이용한 컴퓨터 시스템에서의 파워 제어방법및 그 장치
US7127638B1 (en) * 2002-12-28 2006-10-24 Emc Corporation Method and apparatus for preserving data in a high-availability system preserving device characteristic data
US8040903B2 (en) * 2005-02-01 2011-10-18 Hewlett-Packard Development Company, L.P. Automated configuration of point-to-point load balancing between teamed network resources of peer devices
JP4487920B2 (ja) * 2005-12-12 2010-06-23 株式会社日立製作所 ブート制御方法および計算機システム並びにその処理プログラム
US20080089338A1 (en) * 2006-10-13 2008-04-17 Robert Campbell Methods for remotely creating and managing virtual machines
JP2008217225A (ja) * 2007-03-01 2008-09-18 Hitachi Ltd ブレードサーバシステム
JP5304640B2 (ja) * 2007-03-27 2013-10-02 富士通株式会社 コンピュータ、起動方法、および起動プログラム
JP4744480B2 (ja) * 2007-05-30 2011-08-10 株式会社日立製作所 仮想計算機システム
US7991860B2 (en) * 2008-04-07 2011-08-02 Hitachi, Ltd. Method and apparatus for HBA migration
JP5149732B2 (ja) * 2008-07-30 2013-02-20 株式会社日立製作所 仮想計算機システム
CA2672642C (en) * 2009-07-17 2013-05-14 Solutioninc Limited Remote roaming controlling system, visitor based network server, and method of controlling remote roaming of user devices
JP5531487B2 (ja) * 2009-07-30 2014-06-25 日本電気株式会社 サーバシステム及びサーバシステムの管理方法
JP5548489B2 (ja) * 2010-03-11 2014-07-16 株式会社日立製作所 計算機システム、仮想化機構、および計算機システムの障害回復方法

Also Published As

Publication number Publication date
EP2648095B1 (en) 2015-09-09
EP2648095A2 (en) 2013-10-09
EP2648095A3 (en) 2014-01-01
JP2013218400A (ja) 2013-10-24
US20130268745A1 (en) 2013-10-10

Similar Documents

Publication Publication Date Title
JP5773166B2 (ja) 計算機の制御方法、計算機及び計算機システム
US8560628B2 (en) Supporting autonomous live partition mobility during a cluster split-brained condition
US8954784B2 (en) Reduced power failover
US8713362B2 (en) Obviation of recovery of data store consistency for application I/O errors
JP6056554B2 (ja) クラスタシステム
US20100228960A1 (en) Virtual memory over baseboard management controller
WO2010140222A1 (ja) 情報処理システム、管理装置および情報処理方法
US8782464B2 (en) Method and system for using a standby server to improve redundancy in a dual-node data storage system
JP2007164305A (ja) ブート制御方法および計算機システム並びにその処理プログラム
CN106980529B (zh) 基板管理控制器资源管理的电脑***
JP2010067042A (ja) 計算機切り替え方法、計算機切り替えプログラム及び計算機システム
JP6130520B2 (ja) 多重系システムおよび多重系システム管理方法
WO2011100921A2 (zh) 多业务节点管理***、装置及方法
CN108737153B (zh) 区块链灾备***、方法、服务器和计算机可读存储介质
JP2010224847A (ja) 計算機システム及び設定管理方法
JP5056504B2 (ja) 制御装置、情報処理システム、情報処理システムの制御方法および情報処理システムの制御プログラム
US8918670B2 (en) Active link verification for failover operations in a storage network
US8819481B2 (en) Managing storage providers in a clustered appliance environment
US10353613B2 (en) Computer system and control method therefor for handling path failure
CN107423113B (zh) 一种管理虚拟设备的方法、带外管理设备及备用虚拟设备
JP5549688B2 (ja) 情報処理システム、及び、情報処理システムの制御方法
JP2016225943A (ja) 装置状態の復旧システム,及びシステムの装置状態復旧方法
JP2004021507A (ja) サーバ相互の監視制御方法
JP2015130134A (ja) 情報処理装置、情報処理システム、メモリレプリケーション方法、並びにコンピュータ・プログラム
JP4476190B2 (ja) 多重系計算機システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140408

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150616

R150 Certificate of patent or registration of utility model

Ref document number: 5773166

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees