JP7436737B1 - マルチベンダーを支援するサーバ管理システム - Google Patents

マルチベンダーを支援するサーバ管理システム Download PDF

Info

Publication number
JP7436737B1
JP7436737B1 JP2023169581A JP2023169581A JP7436737B1 JP 7436737 B1 JP7436737 B1 JP 7436737B1 JP 2023169581 A JP2023169581 A JP 2023169581A JP 2023169581 A JP2023169581 A JP 2023169581A JP 7436737 B1 JP7436737 B1 JP 7436737B1
Authority
JP
Japan
Prior art keywords
server
failure
firmware
indicates
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023169581A
Other languages
English (en)
Other versions
JP2024050522A (ja
Inventor
クウォン ユ,セ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Geniai Co Ltd
Original Assignee
Geniai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Geniai Co Ltd filed Critical Geniai Co Ltd
Application granted granted Critical
Publication of JP7436737B1 publication Critical patent/JP7436737B1/ja
Publication of JP2024050522A publication Critical patent/JP2024050522A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Debugging And Monitoring (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)

Abstract

【課題】本発明は、マルチベンダーを支援するサーバ管理システムに関する。【解決手段】サーバ管理システムは、前記サーバ管理システムを管理する管理者が使用する管理者端末と、管理対象サーバを依頼した各顧客が使用する顧客端末と、前記管理対象サーバからデータを収集し、各管理対象サーバの現況を把握して管理し、これに関連した管理サービス統計データと管理サービスレポートを含む各種サーバ管理情報を前記の管理者端末と前記顧客端末に提供する管理サーバと、を含む。本発明によれば、マルチベンダーを支援するサーバ管理システムを提案することで、より便利で効率的に多数のサーバを管理できるという効果がある。【選択図】図1

Description

本発明は、サーバを管理するためのサーバ管理システムに関するものであり、より詳しくは、マルチベンダー(multi-vendor)を支援するサーバ管理システムに関するものである。
近年、コンピュータが大容量化、高速化するにつれて、システムのエラーやウイルスなどによるコンピュータの障害が頻繁に発生している。特に、大容量のサーバの場合、多様な応用プログラムの動作と、データ保存、読み出し、および伝送など、色々な要因による障害が頻繁に発生しうる。したがって、各企業では、このようなサーバを管理する別途のサーバ管理者を常駐させてサーバを管理して、障害発生時に、これを処理するようにしている。
ところで、サーバ管理には、専門的な技術が要求され、そのような専門人材を採用するには、かなりの費用が要求される。したがって、特に、小規模な企業等では、当該サーバ管理者として専門技術者を採用するのではなく、社内の既存の人材の中から適切な者を選び、サーバ管理者として置いているのが実情である。その場合には、サーバ管理が円滑に行われにくく、しかもサーバ障害の発生時に円滑に対処することがほとんど不可能である。
また、サーバ管理のために専門技術を有するサーバ管理者を採用した場合でも、サーバ管理者が出張等の理由でサーバから遠隔地にいる場合には、サーバ障害の発生の時に、このようなサーバの状況を管理者に迅速に通知することが困難となり、サーバ障害の発生時に円滑に対処することが困難となった。さらに、サーバ管理者が当該サーバ障害の発生の通知を受けた場合でも、遠隔地にある関係で、直ちに対処することが難しく、最終的にサーバがダウンするなど莫大な損失を招かれることができる。
従来は、多数のサーバを統合して管理するサーバ統合管理システムで、あるサーバに障害が発生すれば、これを感知し、事後に障害を復旧する方式である。しかし、このような従来の事後の障害復旧方式は、障害が発生したサーバを復旧する期間中に、該当サーバの動作が中断され、サーバ使用の中断による損失が発生し、復旧するのにかかる人材と費用による損害が大きいという問題点がある。
韓国公開特許第2015-0124642号
本発明は、前記のような問題点を解決するために案出されたものであり、マルチベンダーを支援し、より迅速に自動化できるサーバ管理システムを提供することをその目的としている。
本発明の目的は以上で言及した目的に限定されず、言及されていない他の目的は、下記の記載から、通常の技術者であれば、明確に理解することができるものである。
このような目的を達成するために、本発明は、マルチベンダーを支援するサーバ管理システムに関するものであり、前記サーバ管理システムを管理する管理者が使用する管理者端末と、管理対象のサーバを依頼した各お客様が使用する顧客端末と、及び前記管理対象のサーバからデータを収集し、各管理対象のサーバの現状を把握して管理し、これに関連した管理サービス統計データと管理サービスレポートとを含む各種サーバ管理情報を前記管理者端末及び前記顧客端末に提供する管理サーバを含む。
前記管理サーバは、複数の管理対象サーバからマルチベンダーハードウェア情報を収集して保存し、保存した情報を照会して利用できるように、前記管理者端末及び前記顧客端末に提供することができる。
前記管理サーバは、登録された複数の管理対象サーバからマルチベンダーハードウェアインベントリ情報を収集して保存することができる。
前記管理サーバは、緊急ファームウェア(firmware)アップデートを含むファームウェアアップデートイベントがあれば、すべての管理対象サーバに対してファームウェアアップデートを進行することができる。
前記管理サーバは、管理対象サーバのある装備で障害が発生すると、ログおよびパターンを分析し、分析したデータを保存し、障害が解決されれば、該当装備と類似した装備を分類し、分類された類似装備に対して障害事前対応処理を行うことができる。
前記管理サーバは、Redfish APIを利用して各管理対象サーバのハードウェア詳細仕様、OS(Operating System)情報、ファームウェア情報、およびドライバー情報を含む運営中のx86サーバに対する情報を収集でき、x86サーバの標準化管理を行うことができる。
本発明によれば、マルチベンダーを支援するサーバ管理システムを提案することで、より便利で効率的に多数のサーバを管理できる効果がある。
また、本発明によれば、サーバを所有している顧客に障害パターンを分析して先制的に障害をあらかじめ対応するようにし、サーバ管理機能を提供することで、顧客のニーズ(needs)に合うデータを加工して伝達できる効果がある。
図1は、本発明の一実施例によるサーバ管理システムの全般的な構成を概念的に図示したものである。 図2は、本発明の一実施例によるサーバ管理システムでマルチベンダーを支援してサーバを管理する方法を例示するフローチャートである。 図3は、本発明の一実施例によるサーバ管理システムで障害ログおよびパターンを分析して障害を事前に予防する方法を例示するフローチャートである。 図4は、本発明の一実施例によるサーバ管理システムで「Redfish API」を活用してマルチベンダーを支援する動作モデルを例示するものである。 図5は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図6は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図7は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図8は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図9は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図10は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図11は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図12は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図13は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図14は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図15は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図16は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図17は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図18は、本発明の一実施例によるサーバ管理システムの画面例を図示するものである。 図19は、本発明の一実施例によるシステム装備を分類した図表である。 図20は、本発明の一実施例によるハードウェアの症状と、その原因を記載した図表である。 図21は、本発明の一実施例によるハードウェアの症状と、その原因を記載した図表である。 図22は、本発明の一実施例によるサーバ管理システムで障害事前対応方法を示すフローチャートである。 図23は、本発明の一実施例によるサーバ管理システムで障害事前対応方法を示すフローチャートである。
本発明は、多様な変更を加えることができ、様々な実施例を持つことができる。特定の実施例を図面に例示して詳細に説明する。しかし、これは、本発明を特定の実施形態に対して限定しようとするものではなく、本発明の思想および技術範囲に含まれるすべての変更、均等物、ないし代替物を含むと理解されなければならない。
本出願で使用した用語は、単に特定の実施例を説明するために使用されたものであり、本発明を限定しようとする意図ではない。単数の表現は、文脈上明らかに異なる意味を持たない限り、複数の表現を含む。本出願において、「含む」又は「持つ」等の用語は、明細書上に記載された特徴、数字、段階、動作、構成要素、部品、又はこれらを組み合わせたものが存在することを指定しようとするものであり、一つまたはその以上の他の特徴、若しくは数字、段階、動作、構成要素、部品、又はこれらを組み合わせたものの存在又は付加の可能性をあらかじめ排除しないと理解しなければならない。
他に定義されない限り、技術的または科学的な用語を含み、本明細書で使用されるすべての用語は、本発明が属する技術分野で通常の知識を有する者によって一般に理解されるのと同じ意味を有する。一般的に使用される辞書で定義されているものなどの用語は、関連技術の文脈上の意味と一致する意味を有すると解釈されるべきであり、本出願で明確に定義されていない限り、理想的または過度に形式的な意味として解釈されるべきではない。
なお、添付図面を参照して説明するにあたり、図面符号にかかわらず同一の構成要素には同一の参照符号を付し、これに対する重複する説明は省略する。
本発明の説明において、関連する公知技術の具体的な説明が本発明の要旨を不必要に曇らせることができると判断される場合、その詳細な説明を省略する。
図1は、本発明の一実施例によるサーバ管理システムの全般的な構成を概念的に図示するものである。
図1を参照すれば、本発明のサーバ管理システムは、管理サーバ110、管理者端末120、及び顧客端末130を含む。
管理者端末120は、サーバ管理システムを管理する管理者が使用する端末である。
顧客端末130は、管理対象サーバ10、20、30、40の管理を依頼した各顧客が使用する端末である。
本発明の一実施例において、管理者端末120と顧客端末130は、デスクトップコンピュータ、ラップトップコンピュータ、タブレットPC、携帯電話、スマートフォンなど有無線の通信が可能な多様な端末の形態として実現できる。
管理サーバ110は、管理対象サーバ10,20,30,40からデータを収集し、各管理対象サーバの現状を把握して管理し、これに関連する管理サービス統計データと管理サービスレポートを含む各種サーバ管理情報を管理者端末120と顧客端末130に提供する。
管理サーバ110は、複数の管理対象サーバからマルチベンダーのハードウェア情報を収集して保存し、保存した情報を照会して利用できるように管理者端末120及び顧客端末130に提供することができる。
管理サーバ110は、登録された複数の管理対象サーバからマルチベンダハードウェアインベントリ(multi-vendor hardware inventory)情報を収集して保存することができる。
管理サーバ110は、緊急ファームウェアアップデートを含むファームウェアアップデートのイベントがある場合、全ての管理対象サーバに対してファームウェアアップデートを進めることができる。
管理サーバ110は、管理対象サーバのどの機器から障害が発生した場合、ログ及びパターンを分析し、分析したデータを保存し、障害が解決されれば、当該装備と類似の装備を分類し、分類された類似の装置に対して障害事前対応処理を実施することができる。
管理サーバ110は、Redfish APIを利用して各管理対象サーバのハードウェア詳細仕様、OS情報、ファームウェア情報、及びドライバー情報を含む運用中のx86サーバに対する情報を収集することができ、x86サーバの標準化管理を行うことができる。
管理サーバ110は、管理対象サーバ10、20、30、40の障害パターンを分析して、類似の障害が発生することを予防する予防分析機能を提供し、予防分析機能を介して管理対象サーバ10、20、30、40で予め定められたイベントの発生時に、発生したイベントによる障害が発生する可能性があることを警告する予想障害発生メッセージを、該当管理対象サーバの管理を依頼した顧客端末に先制的に送信することができる。
管理サーバ110は、管理対象サーバ10、20、30、40の設置、障害、技術支援の履歴を管理する履歴管理機能を提供することができる。
管理サーバ110は、管理対象サーバ10、20、30、40の納品履歴を管理する納品管理機能を提供することができる。
管理サーバ110は、管理対象サーバで装備関連イベントが発生すると、あらかじめ定められた分類基準に従って危険装備を分類し、当該危険装備に対する警告メッセージを管理者端末120及び該当顧客端末に発送し、該当危険装備に対する事前障害対応措置を行うことができる。
管理サーバ110は、管理対象サーバで装備関連イベントが発生すると、当該装備の障害症状を把握し、当該障害症状に対応する障害コードに従って原因を分析し、障害対応方案を含むレポートを管理者端末120及び該当顧客端末に発送し、当該装備に対する障害対応措置を行うことができる。
本発明において、管理サーバ110は、顧客端末130の要求に応じて管理対象サーバの管理に関連するデータを加工して配信するデータ配信サービス(data delivery service)機能を提供することができる。
また、管理サーバ110は、管理対象サーバのクリティカル障害を分析し、同一事例を伝播してサーバ障害を事前に予防することができ、四半期ごとに各サーバの障害統計を管理者端末120及び顧客端末130に提供することができる。
本発明において、管理サーバは、納品したサーバ関連装備に対する履歴を管理することができ、設置/障害/技術支援の履歴管理サービスを提供し、パーツ別の問題(issue)を管理することができる。
本発明は、顧客から依頼された複数の管理対象サーバ10、20、30、40を管理するサーバ管理システムに関するものである。
本発明の一実施例において管理対象となるサーバである管理対象サーバは、多様なサーバであってもよく、例えば、Dell(登録商標)サーバ10、HP(登録商標)サーバ20、Lenovo(登録商標)サーバ30、X86サーバ40とできる。
管理対象サーバ10、20、30、40と管理サーバ110は、様々な有無線通信方式を介して通信し、例えばHTTP通信やJSON形式のPOST伝送方式で通信することができる。
また、管理対象サーバ10、20、30、40は、大規模な電算環境の様々なx86サーバで定められたスケジューリングに従ってスクリプトを自動実行することができる。
管理者は、管理者端末120を介して管理サーバ110に接続し、管理サーバ110に定められたスケジューリングに従ってバッチ(BATCH)プログラムを実行し、既存のデータと比較して変更履歴を管理する。
管理サーバ110は、自動的に管理対象サーバ10、20、30、40のハードウェア情報及びソフトウェア情報を収集し、これに基づいて各サーバの現況を把握し、各サーバの要求状況に応じた管理サービスを提供する。
管理サーバ110は、管理対象サーバのBBU(Backup Battery Unit)周期を点検し、あらかじめ決められた周期になると、この内容を該当管理対象サーバの顧客端末に伝送することができる。
また、管理サーバ110は、管理対象サーバのBBU充電容量を点検し、バッテリーの充電効率があらかじめ定められた数値の以下に減少すると、この内容を該当管理対象サーバの顧客端末に知らせることができる。例えば、管理サーバ110は、管理対象サーバのBBU充電容量を点検し、バッテリーの充電効率が40%以下に減少すれば、その内容を該当管理対象サーバの顧客端末に知らせることができる。
管理サーバ110は、管理対象サーバのBBU残り容量を点検し、バッテリーの残り容量が予め定められた数値以下である場合、この内容を該当管理対象サーバの顧客端末に知らせることができる。例えば、管理サーバ110は、管理対象サーバのBBU残余容量を点検し、バッテリーの残量が10%以下である場合、この内容を該当管理対象サーバの顧客端末に知らせることができる。
また、管理サーバ110は、管理対象サーバのBBU書き込みポリシー(Write Policy)を点検し、書き込みポリシーが変更されると、この内容を該当管理対象サーバの顧客端末に知らせることができる。
本発明は、多数のサーバを統合して管理するサーバ統合管理システムに対するものであり、サーバの多様な機能を診断し、障害を予め予測して警告し、解決方法を一緒に提示する。本発明では、サーバの多様な機能のうち、BBUを例示して説明することにする。
Dell(登録商標)サーバを例にとると、RAIDコントローラのバッテリー失敗(failure)によるキャッシュ(cache)データの損失を防止するために、BBUのバッテリーの状態点検および、先制的交換の進行が必要である。このために、Dell(登録商標)サーバのログ(log)確認を通じて、バッテリー完全充電(Full Charging)率(%)を確認し、完全充電率が50%未満の装備を確認し、バッテリー交換を進行する。36ヶ月以降のバッテリー充電率は、約70%前後で自然に減少し、これを考慮して約20%程度の追加的な減少があるバッテリーに対して、充電率の不良と判定することができる。
本発明のサーバ統合管理システムは、BBU周期点検、充電容量の点検、残余容量の点検、書き込みポリシー(Write Policy)の点検を行い、これによりキャッシュデータの損失を防止し、バッテリー状態に対する危険因子を事前に防止することができる。
本発明のサーバ管理システムでは、あるイベントが発生した場合、当該イベントを通じてサーバに障害が発生する可能性があることを診断し、予め当該サーバのシステムに警告し、解決方法に関する情報を一緒に伝達する。これと関連して、サーバで発生するイベントは、非常に多様であり、以前になかったイベントが新たに発生する可能性もある。本発明では、このようなサーバで発生することができるイベントのうちいくつかのイベントを例示することにする。
1.iDRAC7、バージョン1.51.51に適用された製品「Dell(登録商標) R720サーバ」でファン(FAN)騒音(Reading 12,000RPM以上)
これに対する解決方法としては、iDRAC71.46.45バージョンへのダウングレードすることを推奨する。
2.ラックPDU#1及びPDU#2で電力使用率がPDU#1に傾く現象が発生
図21を参照すれば、Dell(登録商標)サーバだけでなく、HP(登録商標)サーバも同様に、パワーサプライのデフォルトとして、アクティブスタンバイ(Active Standby)で動作するように設定されており、これにより電力がラックPDUの一方に集中する状況が発生し、バランスを合わせるためには、「Primary-PSU」の比率を合わせる必要がある。
3.Dell(登録商標)サーバ製品の第12世代~第14世代カーネルアップデート(kernel update)後のOSの異常動作
このとき、管理サーバ110は、デル(Dell)(登録商標)サーバでカーネルアップデート後、OS上で異常動作が発見された場合、これにより発生し得る予想障害発生メッセージを該当管理対象サーバに送信し、これと共に予測障害の解決方法を該当管理対象サーバに伝達する。
4.TCP/IPポートの不足によるサービス不可
これは、Windows(登録商標)2008でアップタイム(Uptime)が497日以上の場合、ネットワークTIME_WAITセッション(session)がクローズできず残っている現象である。これにより、ポートを占有するようになり、それ以上のポートがない時に問題となる。Windows(登録商標)2008サーバとWindows(登録商標)2012サーバが対象となり、アップデートされたパッチを除去することで障害を解決できる。
5.Windows(登録商標)2003~2022のイベントログの発生
6.メモリの生産周期診断
これは、特定メモリの特定生産周期が不良であることを確認するものであり、障害対象は、第13世代装備(R730、R930、R630)であり、障害OSは「Windows(登録商標)2012R2サーバ」で「KB3064209hotfix」が含まれたサーバであり、解決方法は、該当ホットフィックスを除去することである。
本発明において、管理サーバ110は、管理対象サーバのメモリ生産周期を診断し、あらかじめ定められたメモリ生産周期を不良と判定し、この内容を該当管理対象サーバに知らせる。
7.「PCIe Type」のSSDを使用している場合、デバイス設定で応答が停止する現象
これに対する解決方法は、BIOS1.1.4を1.2.10にアップデートすることである。
8.「12Gサーバ」のBIOSアップデート後、温度センサーが正常に作動せず、警告音(Alert_)が発生し続ける問題
これに対する解決方法は、BIOS2.5.2バージョンを診断し、最新のファームウェアにアップデートすることである。
9.パッチのアップデート後、BSOD発生後にブート不可の現象
このイベントは、2014年8月の「Patch Tuesday Update」の「Windows(登録商標)エラー、KB2982791」による現象である。
障害対象は、「Windows(登録商標)2008サーバ」であり、パッチアップデートを通じて障害を解決することができる。
10.「Windows(登録商標)2012 Active Director」を使用したクライアントでDNS接続エラーが発生
サーバからドメインアカウントにログインする際、アカウントとパスワードが正常であるにもかかわらず、「ユーザー名、またはパスワードが正しくありません」というエラーが発生する。
「Windows(登録商標)Server2008R2/Windows(登録商標)7」から「DES-CBC-MD5およびDES-CBC-CRC暗号化」を使用せず、「AES256-CTS-HMAC-SHA1-96、AES128-CTS-HMAC-SHA1-96、RC4-HMAC暗号化」のみを使用するが、ADサーバが「Windows(登録商標)Server2012R2」であり、ドメインメンバー(Domain Member)が「Windows(登録商標)Server2008R2」または「Windows(登録商標)7」の場合、コンピュータのアカウントに対するパスワードの更新時に、AESキーの生成が失敗するという製品上の問題により発生する現象である。
11.「GNU Bash 4.3 Shell」に存在する脆弱性
「Bash」の脆弱性を利用して、攻撃者は、ウェブサーバのコンテンツおよびコードの変更、ウェブサイトの変調、ユーザーデータの流出およびDDoS攻撃の実行が可能であることが知られている。この他にも、SSH、DHCPプロトコル、などの多様な環境下での「Bashコードインジェクション」脆弱性攻撃のシナリオも提起されている状況である。
障害対象は、「RedHat(登録商標) Enterprise Linux(登録商標) 5,6,7サーバ」であり、障害解決方法は、「Bash」アップデートである。
12.「GNU C ライブラリ(glibc)」のバッファオーバーフロー脆弱性
ネットワーク接続時によく使われる、「gethostbyname()」、「gethostbyname2()」関数の呼び出し時、脆弱な関数が呼び出される現象であり、外部の攻撃者は、脆弱なサーバで遠隔に任意のコードを実行することができる。
障害の対象は、「RedHat(登録商標) Enterprise Linux(登録商標) 5,6,7サーバ」であり、障害解決方法は、GLIBCアップデートである。
13.「RedHat(登録商標) V5およびV6」系OSのバグ。
「Intel(登録商標) CPU」を使用する「RedHat(登録商標) Enterprise Linux(登録商標) 6or5」のすべてのバージョンで、208.5日以降に「Reboot現象」が発生するバグである。
障害の対象は、「RedHat(登録商標) Enterprise Linux(登録商標) 5,6サーバ」であり、障害解決方法は、カーネルアップデートである。
14.レイドコントローラのバッテリーペール(Raid Controller Battery Fail)
レイドコントローラキャッシュ(Raid Controller Cache)の使用不可によりI/O性能が低下する。障害の対象は、「Dell(登録商標) Perc 5i、6i」用の「Raid Controller Battery」であり、障害解決方法は、「Dell(登録商標) Perc 5i、6i」用の「Raid Controller Battery」の使用周期である4~5年ごとに事前交換することである。
15.CPU IERR エラー発生によるシステムダウン(SYSTEM DOWN)。
障害の対象は、「Intel(登録商標) iBridge V2」使用CPUの使用サーバ(PE R720、PE R920)であり、障害解決方法は、BIOS設定(Setting)を変更することである。
例えば、システムプロファイル設定(System Profile Settings)を、システムプロファイルを「Custom」に設定し、CPUパワーマネジメント(Power Management)を「Maximum Performance」とし、C1Eを「Disabled C States Disabled」とし、「Monitor/Mwait」を「Disabled」に設定する。
16.iDrac 1.50.50 F/W(Firmware)(該当バージョン検索)使用時の管理ウェブ接続不可。
iDrac F/W OS上でのF/Wアップグレードするか、日常生活でのメディアによるアップグレードを通じて、「1.51.51」にアップグレードする。
本発明は、マルチベンダーを支援するサーバ管理システムを提案する。例えば、本発明では、Dell(登録商標)、HP(登録商標)、Lenovo(登録商標)、などの3社のハードウェアシステムに関する情報を1つのインベントリ(Inventory)に格納し、インベントリに格納された情報を用いてハードウェアに関する全ての情報を照会することができ、機能を活用できるように具現する。
本発明で説明の便宜のために、Dell(登録商標)、HP(登録商標)、Lenovo(登録商標)、などのメーカーを例示してマルチベンダーを支援するサーバ管理システムについて説明する。
図2は、本発明の一実施例によるサーバ管理システムにおいて、マルチベンダーを支援してサーバを管理する方法を例示するフローチャートである。図2において、各段階の実行主体は、管理サーバ110である。
図2を参照すれば、管理対象サーバを登録する(S201)。このとき、各サーバの管理IP情報を用いて対象サーバを登録することができる。たとえば、「Dell(登録商標)」の場合は「iDRAC」、「HP(登録商標)」の場合は「iLO」、「Lenovo(登録商標)」の場合は「iMM」を使用して対象サーバを登録することができる。
次に、各サーバ別の接続の有無を把握し(S203)、マルチベンダハードウェアインベントリ情報を収集する(S205)。本発明の一実施例において、ハードウェア共通標準である「Redfish API」を使用して、メーカー区分なしに、x86サーバのハードウェアシステムに対するインベントリ情報を収集することができる。
そして、収集したインベントリ情報を保存する(S207)。
「緊急ファームウェアアップデート」を含むファームウェアアップデートイベントがある場合、全ての管理対象サーバに対してファームウェアアップデートを行う(S209)。そして、変更されたアップデート情報を確認する(S211)。本発明の一実施例では、「Redfish API」を通じてファームウェアアップデート情報を確認することができる。
そして、各サーバの安全度、点検対象かどうか、重要度、等に応じてグループを設定し(S215)、リアルタイムでサーバ情報を確認する(S217)。
このように、本発明の一実施例では、「Redfish API」を利用して各サーバのハードウェア詳細仕様、OS情報、ファームウェア情報、ドライバ情報、などの運営中のx86サーバに関する様々な情報を収集することができ、x86サーバの標準化管理を行うことができる。
図3は、本発明の一実施例によるサーバ管理システムにおいて、障害ログおよびパターンを分析して障害を事前予防する方法を例示するフローチャートである。図3において、各ステップを行う主体は、管理サーバ110である。
図3を参照すれば、管理対象サーバのある装備で障害が発生すると(S401)、ログおよびパターンを分析する(S403)。そして、分析したデータを保存する(S405)。
障害が解決されると(S407)、該当装備と類似した装備を分類し(S409)、分類された類似装備に対して障害事前対応処理を実施する(S411)。
このように、本発明において障害発生時、ログおよびパターンを分析して自動的に類似装備を分類することにより、類似装備で発生する障害を事前に予防することができる。
図4は、本発明の一実施例によるサーバ管理システムで「Redfish API」を活用してマルチベンダーを支援する動作モデルを例示する図である。
図4に示すように、本発明では、「Redfish API」を利用して、Dell(登録商標)、HP(登録商標)、Lenovo(登録商標)、などのメーカーの区別なしに、x86サーバのハードウェアシステムに対するインベントリ情報を収集し、収集した情報を照会して活用することができる。例えば、「Dell(登録商標)」の場合は「iDRAC」を使用してデータを収集し、「HP(登録商標)」の場合は「iLO」を使用してデータを収集し、「Lenovo(登録商標)」の場合は「iMM」を使用してデータを収集する。そして、「Redfish API」を利用して多数のサーバにOSやファームウェアを配布して設置することができる。
そして、本発明では、「Redfish API」を利用して各サーバのハードウェア仕様、OS情報、ファームウェア情報、などを迅速に確認することができる。
そして、本発明でパターンを分析して障害を予測することができ、ハードウェアログを利用してパターン分析を行うことができる。
「Redfish API」は、2015年に初めてリリースされて以来、継続的なアップデートが行われており、複数のサーバ製造ベンダー社を支援し、「IPMI」と同じ機能を提供している。また、「Redfish API」は、「BIOS」と「Secure Boot」設定機能を、ファームウェアアップデート機能、ストレージとサーバのネットワーキング設定機能を支援する。そして、「Open Compute Platform」、「Open stack」、「SNIA(Storage Networking Industry Association)」、などを支援し、ネットワークスイッチマネジメント、外付けストレージマネジメント、などを支援する。
パワーエッジ(Power Edge)サーバの管理ツールである「iDRAC」は、「Redfish」を活用して「Redfish RESTful API」を支援する。例えば、「iDRAC」は、サーバ電源(「Reset」、「Reboot」、「Power Control」)、サーバハードウェアインベントリ、サーバモニタリング、および状態チェック、システムログ収集、サーバの状態変化チェック、およびアラームを行うことができる。
パワーエッジサーバは、「Redfish」を通じてサーバの初期設定を自動化することができる。そして、「iDRAC」初期設定、BIOS、RAIDコントローラ、ネットワークカード、などの様々な構成情報をテンプレート化してサーバの自動化配布を行うことができる。
パワーエッジサーバの「iDRAC」における「Redfish」活用例の中で、サーバ構成自動化(Auto deployment)を例示すると、次のようになる。サーバが持つ固有の設定値は、「SCP(Server configuration profile)」のメタデータとして保存され、これは「Redfish API」で構成できる。また、「Redfish API」を通じて「BIOS」、「iDRAC/LC」、「PERC RAID Controller」、「NIC」、「HBA」、などの各種設定情報を設定することができる。「SCP」は、「Export、Preview、Import」が可能で、新しく構築されるサーバに構成情報を自由に適用することができる。「SCP」は、「HTTS」、「NFS」、「CIFS」、などの方式で共有でき、「XML」や「JSON」のファイル形式などで具現できる。
図5~図18は、本発明の一実施例によるサーバ管理システムの画面例を示す。
図5は、初期画面例であり、管理対象サーバに対して自動的に収集したインベントリ及びログに関する情報を一目で見ることができるようにダッシュボードを介して支援する画面例である。
図6は、管理対象サーバのインベントリ情報をリアルタイムで確認できる画面例であり、この画面例で変更された情報に対しても自動的にインベントリ情報が変更される。
図7の画面例では、管理対象サーバの問題が確認される時に、分かりやすく各パート別に赤色
で表示され、正常なパートは緑色
で表示される。
図8は、ファームウェア情報を含む全体管理対象サーバのリアルタイムマネジメント情報を確認できる画面例である。
図9は、全体管理対象サーバのリアルタイムCPU詳細情報及び現在の状態を確認できる画面例である。
図10は、全体管理対象サーバのリアルタイムメモリ詳細情報および現在の状態を確認できる画面例である。
図11は、全体管理対象サーバのリアルタイム「Raid Controller」の詳細情報及び現在の状態を確認できる画面例である。
図12は、全体管理対象サーバのリアルタイムディスク詳細情報及び現在の状態を確認できる画面例である。
図13は、全体管理対象サーバのPSUのリアルタイム詳細情報および現在の状態を確認できる画面例である。
図14及び図15は、全体管理対象サーバの収集ログに関するリアルタイム詳細情報を確認できる画面例であり、リアルタイム「Vendor HW」エラーコードを収集して自動的に分類し、エラーコード別問題装備の確認が可能である。
図16は、障害分析画面例であり、障害原因、結論、交換時期を含む障害分析情報が表示されている。
図17は、顧客社と比較した各サーバ別障害分析分布図を例示する画面例である。
図18は、サービスレポート機能を例示した画面例であり、発生時期、 問題の事項、問題解決、及び再発防止措置事項を含むレポート内容が例示されている。
図19は、本発明の一実施例によるシステム装備を分類した図表であり、図20及び図21は、本発明の一実施例によるハードウェアの症状及びその原因を記載した図表である。
図22~図23は、本発明の一実施例によるサーバ管理システムにおける障害事前対応方法を示すフローチャートである。
図22を参照すれば、管理サーバ110は、管理対象サーバでハードウェア関連の問題が発生すると(S101)、図19の分類表を参照して、障害発生の可能性が高い類似装備を危険装備に分類する(S103)。
そして、分類された危険装備に対する警告メッセージを発送し(S105)、障害事前対応措置を行う(S107)。
図19の分類表を参照すれば、本発明の一実施例におけるシステム装備の具体的な類似判断基準が例示されており、 同じクラスの装備の分類、同一CPU装備の分類、同一メモリ装備の分類、同一NIC装備の分類、同一ディスク装備の分類、同一HBA装備の分類、同一BIOS装備の分類、同一ドライバーバージョン装備の分類、同一OS装備の分類、同一ファームウェアバージョン装備の分類、などが例示されている。
図23を参照すれば、管理サーバ110は、管理対象サーバでハードウェア関連の問題が発生すると(S301)、障害の症状を把握する(S303)。
そして、図20及び図21の図表を参照して障害症状に応じた症状コードを確認する(S305)。また、症状コードに対応する原因を確認し(S307)、それに応じて対応策レポートを発送する(S309)。また、障害原因に対応する障害対応措置を行う(S311)。
S305段階で障害症状に対応する症状コードがない場合、新たな症状コードを生成し、図20及び図21のリストに追加する(S313)。
図20及び図21を参照すれば、本発明の一実施例による障害症状別症状コードに対応する障害原因が例示されている。すなわち、「RAC1198」はiDracファームウェアの問題、「コネクタブルメモリ障害」はメモリの問題及びバイオスファームウェアの問題、「LinkFailureの発生」はNIC障害及びファームウェアの問題、「LinkFailureCountの多数発生」はNICドライバー及びファームウェアの問題、「NIC Link is Down」はNICドライバー及びファームウェアの問題、Linkの状態及びサーバの点検要請はNICドライバー及びファームウェアの問題、 「HOST_DOWN」の発生はNICドライバー及びファームウェアの問題、「サーバ前面の黄色点灯」の発生はiDracファームウェアの問題、「SWC5008:criticalメッセージ」の出力はiDracファームウェアの問題、「NO_PARTITION」アラームの発生はディスクの障害、「Reset adapte」はBIOSファームウェアの問題、「Correctable memory error」はメモリの問題およびBIOSファームウェアの問題、「CPUの性能低下」はBIOSファームウェアの問題、「MemoryおよびSlotが表示されない」はメモリの問題およびBIOSファームウェアの問題、「Disk fault error」はディスクの障害、「disk predicted fail」は「ディスクのBadBlock」による障害、「周期的なFAN6の認識問題」はFan6の障害、「光量400以下によるFault」はGbicの障害、「NIC GBIC 通信不可」はGbicの障害、「システムの無限リブート」はBIOSファームウェアの問題、「LCDパネルでの特定のメッセージ出力」はiDracファームウェアの問題、「iDRACで繰り返しエラーメッセージの発生」はiDracファームウェアの問題、「vCenterエージェントと同期化エラー」はEXSiバージョンとOSバージョンの問題、「サーバReboot現象」はBIOSファームウェアの問題、「HBA Writeの速度低下」はHBAファームウェアとドライバーの問題、「HBA Readの速度低下」はHBAファームウェアとドライバーの問題、「HBA Link Down」はHBA Gbic及びカードの問題、「HBA二重化の節体障害」は「HBA Gbic」及びカードの問題、「Riser1の認識不良」は「Riser Card」の問題、「Riser2の認識不良」は「Riser Card」の問題、「ネットワーク二重化の障害」はネットワークカードの問題、「PSU Alertの黄色LEDの点灯」はPSUの障害、「低電圧による異常発生」はPSUの障害、「PXEブート不可」はBIOS設定およびNICファームウェア/ドライバーの問題、「POSTブート不可」はマザーボードの障害、「LifeCycle接続不可」はマザーボードの障害、「iDRAC Hangの症状」はiDracファームウェアの問題、「iDRACネットワークの切断」はマザーボードの障害とiDracのファームウェアの問題、「iDRAC SNMPサービスの障害の発生」はiDracのファームウェアの問題、「サーバの使用中に突然サーバが切れる症状」はマザーボードの問題、「Medium Erorの発生」はディスクの障害、「ERROR Event」の確認要請はエラーイベントによる問題、「CMC接続不可」はCMCファームウェアの問題、が原因で対応される。
そして、「DSET分析要求」は分析による障害、「TSR Log」分析要求は分析による障害、「NFSサービスの起動失敗」はNFS設定とOS設定の点検、「vCenter接続不可」はEXSiのバージョンとOSバージョンの問題、「NIC Reset」は「Network Card」の問題、「GPU認識不可」は「GPU Card」の障害、「OS Crash」の発生は「OS Dump」の分析、「Network error/dropped packets」の発生はネットワークカードの問題、「CRCエラーの発生」はネットワークカードの問題、「サーバ―スイッチの切れた現象」はネットワークカードの問題、「Network(Bonding)に通信が円滑でない」はネットワークカードの問題、「メモリ交換後の同一スロットイベントの発生」はメモリの障害またはマザーボードの障害、「「Disk Read Only」状態でアクセス不可」はディスクの障害またはRAID構成の問題、「スイッチの1ヶ月に3~4回の「Hang」症状」はマザーボードまたはOSバージョンの問題、「「LACP Network Speed」の問題が発生する」のはネットワークカードの問題、「クラスタフェイルオーバーの発生」はクラスタ設定の問題、またはHWの障害、「RTSP同期化の失敗」はOS設定またはネットワークの障害、「セッション低下現象の発生」はネットワークカードまたはGbicの問題、「不明な電源遮断」はPSU障害、サーバが遅い及び「Hang」現象はアプリケーションまたはHWの障害、「Network Ping Loss」はネットワークカードまたはGbicの問題、「Load Avg」の上昇はCPU点検の必要、「Fatal Error」の発生は「PCI Card」または「Riser Card」の問題、「PXEインストール中の停止またはパフォーマンスの低下」はネットワークカードまたはGbicの問題、「Blue Screenの発生(0x00004f)」はマザーボード/バイオス/ディスク/メモリの障害、「Blue Screen」はマザーボード/バイオス/ディスクの障害、「OS Booting」の失敗はマザーボード/バイオス/ディスクの障害、「プロセスDownおよびOSのインストール中のパニック」はマザーボード/バイオス/ディスクの障害、「サーバからの臭い」はファン/マザーボード/PSUの問題、「NAS接続不可措置」はネットワーク/OS設定の問題、「KVM接続不可」はマザーボード/KVMケーブル/KVMの問題、「DiskAmberLED」はディスクの障害、「Postブーテイング時のDelay」はマザーボード/ファン/PCI/メモリの問題、「電源供給不良措置」はPSUの障害、「Teaming性能低下」はネットワーク/OS設定の問題、「VD Bad Block」はディスクの障害、「HBALoop」はHBAの障害、「Raid構成情報が見えない」のはファームウェア/ディスクドライバーの問題、「Volume認識不可」はファームウェア/ディスクドライバーの問題、「Kernel Panic」はOS/Appの問題、「最大性能使用時のサーバリブート(reboot)」はCPU/PSU/マザーボード/メモリの問題、「サーバ処理速度が著しく遅くなる」のはCPU/PSU/マザーボード/メモリ/ディスクの問題、「サーバ電源が入らない」はPSUの障害、が原因で対応する。
以上、本発明をいくつかの望ましい実施例を用いて説明したが、これらの実施例は例示的なものであり、限定的なものではない。本発明が属する技術分野で通常の知識を持つ者なら、本発明の思想と添付された特許請求範囲に提示された権利範囲から抜け出せずに多様な変化と修正を加えることができることを理解することができる。
110 管理サーバ
120 管理者端末
130 顧客端末
10、20、30、40 管理対象サーバ

Claims (1)

  1. マルチベンダーを支援するサーバ管理システムにおいて、
    前記サーバ管理システムを管理する管理者が使用する管理者端末と、
    管理対象サーバを依頼した各顧客が使用する顧客端末と、
    前記管理対象サーバからデータを収集し、各管理対象サーバの現況を把握して管理し、これに関連した管理サービス統計データと管理サービスレポートを含む各種サーバ管理情報を前記管理者端末と前記顧客端末に提供する管理サーバと、を含み、
    前記管理サーバは、複数の管理対象サーバからマルチベンダハードウェア情報を収集して保存し、保存した情報を照会して利用できるように、前記管理者端末および前記顧客端末に提供し、
    前記管理サーバは、管理対象サーバのBBU(Backup Battery Unit)周期を点検し、あらかじめ決められた周期になると、この内容を該当管理対象サーバの顧客端末に伝送し、
    前記管理サーバは、管理対象サーバのBBU充電容量を点検し、バッテリーの充電効率があらかじめ定められた数値の以下に減少すると、この内容を該当管理対象サーバの顧客端末に知らせ、
    前記管理サーバは、管理対象サーバのBBU残り容量を点検し、バッテリーの残り容量が予め定められた数値以下である場合、この内容を該当管理対象サーバの顧客端末に知らせ、
    前記管理サーバは、管理対象サーバのBBU書き込みポリシー(Write Policy)を点検し、書き込みポリシーが変更されると、この内容を該当管理対象サーバの顧客端末に知らせ、
    前記管理サーバは、管理対象サーバのログ(log)確認を通じて、バッテリー完全充電(Full Charging)効率(%)を確認し、完全充電効率が予め定められた数値未満の装備に対するバッテリーの交換を知らせるメッセージを該当管理対象サーバの顧客端末に知らせ、
    前記管理サーバは、各管理対象サーバからマルチベンダハードウェアインベントリ情報を収集して保存し、緊急ファームウェアのアップデートを含むファームウェアのアップデートイベントがあると、すべての管理対象サーバに対してファームウェアアップデートを行い、ファームウェアアップデート後に変更されたアップデート情報を確認し、各管理対象サーバの安全度、点検対象有無、重要度に応じてグループを設定し、リアルタイムでサーバ情報を確認し、
    前記管理サーバは、管理対象サーバのある装備で障害が発生すると、ログおよびパターンを分析し、分析したデータを保存し、障害が解決されると、該当装備と類似した装備を分類し、分類された類似装備に対して障害事前対応処理を実施し、
    前記管理サーバは、ハードウェア共通標準であるRESTful APIを利用して各管理対象サーバのハードウェア詳細仕様、OS(Operating system)の情報、ファームウェアの情報及びドライバーの情報を含む運用中のx86サーバに対する情報を収集することができ、x86サーバの標準化管理を行い、
    前記管理サーバは、管理対象サーバでハードウェア関連の問題が発生すると、分類表を参照して障害発生可能性が高い類似装備を危険装備に分類し、分類された危険装備に対する警告メッセージを発送し、事前障害対応措置を行い、
    この時、前記分類表は、システム装備の具体的な類似判断基準を含み、同じクラスの装備の分類、同一CPU装備の分類、同一メモリ装備の分類、同一NIC装備の分類、同一ディスク装備の分類、同一HBA装備の分類、同一BIOS装備の分類、同一ドライバーバージョン装備の分類、同一OS装備の分類、同一ファームウェアバージョン装備の分類を含み、
    前記管理サーバは、管理対象サーバで ハードウェア関連の問題が発生すると、 障害症状を把握し、 障害症状ごとの症状コードに対応する障害原因を含むリストを参照し、障害症状に応じた症状コードを確認し、症状コードに対応する原因を確認し、それに応じて対応策レポートを送信し、障害原因に対応する障害対応措置を行い、障害症状に対応する症状コードがない場合は、新たな症状コードを生成して前記リストに追加し、
    このとき、前記リストにおいて、「RAC1198」はiDracファームウェアの問題、「コネクタブルメモリ障害」はメモリの問題及びバイオスファームウェアの問題、「LinkFailureの発生」はNIC障害及びファームウェアの問題、「LinkFailureCountの多数発生」はNICドライバー及びファームウェアの問題、「NIC Link is Down」はNICドライバー及びファームウェアの問題、「Linkの状態及びサーバの点検要請」はNICドライバー及びファームウェアの問題、「HOST_DOWNの発生」はNICドライバー及びファームウェアの問題、「サーバ前面の黄色点灯の発生」はiDracファームウェアの問題、「SWC5008:criticalメッセージの出力」はiDracファームウェアの問題、「NO_PARTITIONアラームの発生」はディスクの障害、「Reset adapte」はBIOSファームウェアの問題、「Correctable memory error」はメモリの問題およびBIOSファームウェアの問題、「CPUの性能低下」はBIOSファームウェアの問題、「MemoryおよびSlotが表示されない」はメモリの問題およびBIOSファームウェアの問題、「Disk fault error」はディスクの障害、「disk predicted fail」は「ディスクのBadBlock」による障害、「周期的なFAN6の認識問題」はFan6の障害、「光量400以下によるFault」はGbicの障害、「NIC GBIC 通信不可」はGbicの障害、「システムの無限リブート」はBIOSファームウェアの問題、「LCDパネルでの特定のメッセージ出力」はiDracファームウェアの問題、「iDRACで繰り返しエラーメッセージの発生」はiDracファームウェアの問題、「サーバReboot現象」はBIOSファームウェアの問題、「HBA Writeの速度低下」はHBAファームウェアとドライバーの問題、「HBA Readの速度低下」はHBAファームウェアとドライバーの問題、「HBA Link Down」はHBA Gbic及びカードの問題、「HBA二重化の節体障害」は「HBA Gbic」及びカードの問題、「Riser1の認識不良」は「Riser Card」の問題、「Riser2の認識不良」は「Riser Card」の問題、「ネットワーク二重化の障害」はネットワークカードの問題、「PSU Alertの黄色LEDの点灯」はPSUの障害、「低電圧による異常発生」はPSUの障害、「PXEブート不可」はBIOS設定およびNICファームウェア/ドライバーの問題、「POSTブート不可」はマザーボードの障害、「LifeCycle接続不可」はマザーボードの障害、「iDRAC Hangの症状」はiDracファームウェアの問題、「iDRACネットワークの切断」はマザーボードの障害とiDracのファームウェアの問題、「iDRAC SNMPサービスの障害の発生」はiDracのファームウェアの問題、「サーバの使用中に突然サーバが切れる症状」はマザーボードの問題、「Medium Erorの発生」はディスクの障害、「ERROR Event」の確認要請はエラーイベントによる問題、「CMC接続不可」はCMCファームウェアの問題、「DSET分析要求」は分析による障害、「TSR Log」分析要求は分析による障害、「NFSサービスの起動失敗」はNFS設定とOS設定の点検、「NIC Reset」は「Network Card」の問題、「GPU認識不可」は「GPU Card」の障害、「OS Crash」の発生は「OS Dump」の分析、「Network error/dropped packets」の発生はネットワークカードの問題、「CRCエラーの発生」はネットワークカードの問題、「サーバ―スイッチの切れた現象」はネットワークカードの問題、「Network(Bonding)に通信が円滑でない問題」はネットワークカードの問題、「メモリ交換後の同一スロットイベントの発生」はメモリの障害またはマザーボードの障害、「「Disk Read Only」状態でアクセス不可」はディスクの障害またはRAID構成の問題、「スイッチの1ヶ月に3~4回の「Hang」症状」はマザーボードまたはOSバージョンの問題、「「LACP Network Speed」の問題が発生する」のはネットワークカードの問題、「クラスタフェイルオーバーの発生」はクラスタ設定の問題、またはHWの障害、「RTSP同期化の失敗」はOS設定またはネットワークの障害、「セッション低下現象の発生」はネットワークカードまたはGbicの問題、「不明な電源遮断」はPSU障害、サーバが遅い及び「Hang」現象はアプリケーションまたはHWの障害、「Network Ping Loss」はネットワークカードまたはGbicの問題、「Load Avg」の上昇はCPU点検の必要、「Fatal Error」の発生は「PCI Card」または「Riser Card」の問題、「PXEインストール中の停止またはパフォーマンスの低下」はネットワークカードまたはGbicの問題、「Blue Screenの発生(0x00004f)」はマザーボード/バイオス/ディスク/メモリの障害、「Blue Screen」はマザーボード/バイオス/ディスクの障害、「OS Booting」の失敗はマザーボード/バイオス/ディスクの障害、「プロセスDownおよびOSのインストール中のパニック」はマザーボード/バイオス/ディスクの障害、「サーバからの臭い」はファン/マザーボード/PSUの問題、「NAS接続不可措置」はネットワーク/OS設定の問題、「KVM接続不可」はマザーボード/KVMケーブル/KVMの問題、「DiskAmberLED」はディスクの障害、「Postブーテイング時のDelay」はマザーボード/ファン/PCI/メモリの問題、「電源供給不良措置」はPSUの障害、「Teaming性能低下」はネットワーク/OS設定の問題、「VD Bad Block」はディスクの障害、「HBALoop」はHBAの障害、「Raid構成情報が見えない」のはファームウェア/ディスクドライバーの問題、「Volume認識不可」はファームウェア/ディスクドライバーの問題、「Kernel Panic」はOS/Appの問題、「最大性能使用時のサーバリブート(reboot)」はCPU/PSU/マザーボード/メモリの問題、「サーバ処理速度が著しく遅くなる」のはCPU/PSU/マザーボード/メモリ/ディスクの問題、「サーバ電源が入らない」はPSUの障害、が原因で対応する、ことを特徴とするサーバ管理システム。
JP2023169581A 2022-09-29 2023-09-29 マルチベンダーを支援するサーバ管理システム Active JP7436737B1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020220124122A KR102526368B1 (ko) 2022-09-29 2022-09-29 멀티벤더를 지원하는 서버 관리 시스템
KR10-2022-0124122 2022-09-29

Publications (2)

Publication Number Publication Date
JP7436737B1 true JP7436737B1 (ja) 2024-02-22
JP2024050522A JP2024050522A (ja) 2024-04-10

Family

ID=86387453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023169581A Active JP7436737B1 (ja) 2022-09-29 2023-09-29 マルチベンダーを支援するサーバ管理システム

Country Status (3)

Country Link
US (1) US20240111584A1 (ja)
JP (1) JP7436737B1 (ja)
KR (1) KR102526368B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7268783B2 (ja) * 2021-09-17 2023-05-08 株式会社プロテリアル ケーブル状態管理装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021009683A (ja) 2019-07-01 2021-01-28 廣達電腦股▲ふん▼有限公司Quanta Computer Inc. ブートデバイスのリモート選択方法及びシステム
US20220121619A1 (en) 2020-10-15 2022-04-21 Dell Products, L.P. Systems and methods for remote management of non-standard devices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101867813B1 (ko) * 2011-04-12 2018-06-18 엘지전자 주식회사 단말 관리를 위한 서버시스템 및 온라인 서비스
US10445311B1 (en) * 2013-09-11 2019-10-15 Sumo Logic Anomaly detection
KR101586354B1 (ko) 2014-04-29 2016-01-18 주식회사 비티비솔루션 병렬 연결식 서버시스템의 통신 장애 복구방법
US10860378B2 (en) * 2015-07-01 2020-12-08 Oracle International Corporation System and method for association aware executor service in a distributed computing environment
US10977260B2 (en) * 2016-09-26 2021-04-13 Splunk Inc. Task distribution in an execution node of a distributed execution environment
US10819599B2 (en) * 2016-10-10 2020-10-27 International Business Machines Corporation Energy consumption as a measure of utilization and work characterization in a system
US10809987B2 (en) * 2018-08-14 2020-10-20 Hyperblox Inc. Software acceleration platform for supporting decomposed, on-demand network services
US11372663B2 (en) * 2019-03-28 2022-06-28 Amazon Technologies, Inc. Compute platform recommendations for new workloads in a distributed computing environment
KR102139058B1 (ko) * 2019-05-10 2020-07-29 (주)비앤에스컴 서버 관리 장치를 구비한 클라우드 서버 및 로컬 서버를 이용하는 제로클라이언트 단말기용 클라우드 컴퓨팅 시스템
KR102188987B1 (ko) * 2019-12-18 2020-12-09 (주)비앤에스컴 서버 관리 장치를 구비한 클라우드 서버 및 로컬 서버를 이용하는 제로클라이언트 단말기용 클라우드 컴퓨팅 시스템의 운영 방법
WO2022072921A1 (en) * 2020-10-04 2022-04-07 Strong Force Iot Portfolio 2016, Llc Industrial digital twin systems and methods with echelons of executive, advisory and operations messaging and visualization

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021009683A (ja) 2019-07-01 2021-01-28 廣達電腦股▲ふん▼有限公司Quanta Computer Inc. ブートデバイスのリモート選択方法及びシステム
US20220121619A1 (en) 2020-10-15 2022-04-21 Dell Products, L.P. Systems and methods for remote management of non-standard devices

Also Published As

Publication number Publication date
KR102526368B1 (ko) 2023-05-02
US20240111584A1 (en) 2024-04-04
JP2024050522A (ja) 2024-04-10

Similar Documents

Publication Publication Date Title
US10761926B2 (en) Server hardware fault analysis and recovery
US8839032B2 (en) Managing errors in a data processing system
US9262253B2 (en) Middlebox reliability
US8171174B2 (en) Out-of-band characterization of server utilization via remote access card virtual media for auto-enterprise scaling
US9798624B2 (en) Automated fault recovery
US20110138219A1 (en) Handling errors in a data processing system
US8910049B2 (en) User-initiated mode for remote support
US11706080B2 (en) Providing dynamic serviceability for software-defined data centers
CN104639380A (zh) 服务器监控方法
Panda et al. {IASO}: A {Fail-Slow} Detection and Mitigation Framework for Distributed Storage Services
JP7436737B1 (ja) マルチベンダーを支援するサーバ管理システム
US20140122931A1 (en) Performing diagnostic tests in a data center
US10275330B2 (en) Computer readable non-transitory recording medium storing pseudo failure generation program, generation method, and generation apparatus
CN108292342B (zh) 向固件中的侵入的通知
US20130311646A1 (en) Management method and management system
WO2019241199A1 (en) System and method for predictive maintenance of networked devices
KR101783201B1 (ko) 서버 통합 관리 시스템 및 방법
Brey et al. BladeCenter chassis management
CN114816267A (zh) 一种存储设备的监控方法及***
US20210303286A1 (en) Framework for hardware-specific analytic plugins
KR20230073469A (ko) 장애 대응이 가능한 서버 관리 시스템
US9864669B1 (en) Managing data center resources
WO2012149744A1 (zh) 主备管理软件的切换方法及***
CN112035295A (zh) 一种虚拟机崩溃事件处理方法、***、终端及存储介质
Lee et al. NCU-HA: A lightweight HA system for kernel-based virtual machine

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231004

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231004

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20231004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240208

R150 Certificate of patent or registration of utility model

Ref document number: 7436737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150