データネットワークのノードに対するアウトオブバンド・アクセスを統合化し安全化し自動化するシステム及び方法
【課題】アウトオブバンドネットワーク管理のためのシステムと方法を提供する
【解決手段】1つ以上の異なる管理インターフェイスが共通フォーマット管理データに変換される。本システムは共通フォーマット管理データを暗号化できる。また、本システムは、管理インターフェイスへのアクセスを試みる各ユーザを認証する。
【解決手段】1つ以上の異なる管理インターフェイスが共通フォーマット管理データに変換される。本システムは共通フォーマット管理データを暗号化できる。また、本システムは、管理インターフェイスへのアクセスを試みる各ユーザを認証する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータネットワーク管理の分野に関し、特に、管理されているデータネットワークとは異なるネットワークを介して管理情報を送ることが可能なアウトオブバンド(out-of-band)ネットワーク管理システムに関する。
【背景技術】
【0002】
データセンター管理者は、通常、コンピュータサーバ、ネットワーク機器、セキュリティ機器、記憶装置、センサー、制御装置などのネットワークノードのオペレーションを監視し回復させるためのネットワーク管理ツールを使う。これらの典型的なネットワーク管理ツールは、管理者がネットワークノードのオペレーションを遠隔から管理し回復することを許容する。典型的にはこれらのネットワーク管理ツールは、2つのカテゴリ:即ち、インバンド(in-band)管理ツールとアウトオブバンド(out-of-band)管理ツールに分類される。インバンド管理ツールは、管理情報の転送をネットワークノードに接続されたデータネットワークに頼るものである。アウトオブバンド管理ツールは、ダイアルアップ電話線や、管理専用の独立したネットワークなどの別のハードウェア手段を使ってネットワークノードと通信するための代替経路(alternative path)を生成する。アウトオブバンド管理ツールは、ネットワークノードがネットワーク接続を失ったときでさえ、管理者が管理するネットワークノードをアクセスすることを許す。
【0003】
インバンド管理ツールは、大規模ネットワークを管理するために普通使われるシンプルネットワーク管理プロトコル(SNMP)などのネットワークプロトコルに基づくものである。そのアーキテクチャに従う市販のインバンド(in band)管理ツールの幾つかの例としては、HP(登録商標)のOpenViewと、IBM(登録商標)のTivoliと、BMC(登録商標)のPatrolと、CA(登録商標)のUnicenterの製品がある。しかしながら、ネットワークノードと関係するデータネットワークが停止するか、或いは、管理されているデバイスがネットワーク接続を失ったときはいつでも、これらのインバンドツールは有効でなくなる。従って、これらのインバンドネットワーク管理ツールは、ネットワークアドミニストレータをデッドロック状態にする(例えば、デバイスが停止してデータネットワークがダウンし、そのデータネットワークがダウンしたためにアドミニストレータがそのデバイスと連絡不能になる)。このデッドロック状態の共通の原因の例としては、ソフトウェア・クラッシュ、コンフィグレーション・エラー、電源サージ(power surges)によるハードウェアの誤動作、ファームウェアの更新が必要になったこと、及び/又は、ネットワークの誤動作がある。従って、ネットワークノードがデータネットワークから切断される原因となる不具合が発生すると、人間のオペレータは、ネットワークノードが設置されている場所まで行って、故障機器の機能を回復させるために人間のオペレータが管理ポートやアクチェエート物理制御スイッチに直接接続された端末を介して故障機器と通信しなければならない。人間のオペレータがネットワークノードの場所にいくには費用がかかり、人間のオペレータは長時間を費やし、データネットワークがダウンしている時間が長くなるためビジネスの損失が発生する。
【0004】
インバンドネットワーク管理ツールの制限を克服するために、アウトオブバンド管理ポートと、パワーサイクリングや温度の監視やその他の健康状態インディケータなどのその他のネットワークノードの制御機能をリモートアクセスすることを可能にするシステムを構築した。このシステムでは人間のオペレータが問題が発生した場所まで物理的に行く必要はない。典型的には、アウトオブバンドアクセスのための物理インターフェイスには、シリアルコンソール、KVMポート、電源回路、温度・湿度プローブ、及び/又は、リモートアクチュエータがある。これは有効ではあるが、アウトオブバンドアクセスのために異なる接続媒体を使って代替的な独立のネットワークを構築すると、データセンターの構築コストが増大する。
【0005】
物理インターフェイスを標準化し、アウトオブバンド・アクセスコストを低減させる努力を行って、産業コンソーシアムは、インテリジェントプラットフォーム管理インターフェイス(Intelligent Platform Management Interface: IPMI)と呼ばれるインターフェイスを開発した。その他のベンダーは同様な商用の(proprietary)インターフェイスを構築した。例えば、HP(登録商標)は、自前のIntegrated Lights-Out(ILO)インターフェイスを所有しており、Sun Micro Systems(登録商標)は、自前のAdvanced Lights Out(アドバンスト・ライトアウト)モジュール(ALOM)インターフェイスを所有している。これらのインターフェイスのプロトコルは周知のものである。これらのアウトオブバンド管理インターフェイスは、特定のタイプのネットワークノードと共に使われるだけであって、TCP/IPプロトコルを規定し、管理情報の転送のために共通のイーサネット(登録商標)媒体を利用するが可能である。
【0006】
従来のアウトオブバンドのインターフェイスとプロトコルと、より新しいアウトオブバンドのインターフェイスとプロトコルとはともに、ローカル管理ネットワークを超えて転送される際の堅牢性(robustness)と安全性を欠いている。従って、一種類のアクセスインターフェイスに統合し、認証を与え、リモートネットワーク管理に要求される暗号化機能を提供可能なアグレゲータ(aggregators)或いはゲートウェイが必要である。そのアグレゲータの例としては、コンソールサーバ(シリアルコンソールのアグレゲータ)、KVM-オーバ-IP(KVM-over-IP)スイッチ(キーボード-ビデオ-マウスポートのアグレゲータ)、インテリジェントパワー分配ユニット(パワー制御回路のアグレゲータ)、IPMIゲートウェイ(IPMIインターフェイスのアグレゲータ)などがある。アクセスインターフェイス/物理媒体の各タイプを統合してリモートアクセスを提供するための市販製品が幾つか存在する。
【0007】
そのため、従来は、新しいシステムと従来のシステムを管理するための完全な解決方法として異種の(disparate)複数のシステムを利用する典型的な異質の(heterogeneous)データセンターが存在する状況であった。インバンド管理ツールに加えて、データセンターのマネージャは、コンソールサーバ(Unix(登録商標)/Linuxシステム、ネットワーク機器、自動化デバイス用)、KVM-オーバ-IPスイッチ(Windows(登録商標)サーバ用)、インテリジェントパワー制御ユニット(リモートパワー制御用)、環境監視、各タイプのアウトオブバンド・インターフェイスに関連するソフトウェアシステムを利用する。これによって、実施コストと、データネットワークの管理システムのオペレーションの複雑度が増大し、多くのトレーニングを必要とし、オペレータのエラーに起因する問題を増大させ、異なる管理システムによって引き起こされる事象を関連付けて(correlate)ネットワークサービスを回復させるために必要となる時間が増大する。
【発明の開示】
【発明が解決しようとする課題】
【0008】
従って、データネットワーク内のネットワークノードへのアウトオブバンドアクセスを安全にし、統合し、自動化するシステムと方法を提供することが望まれる。ここで、異なる様々なプロトコルとインターフェイスがサポートされるが、それは、本発明の意図する目的のためのものである。
【課題を解決するための手段】
【0009】
本発明は、複数のアウトオブバンド・インターフェイスのための単一の共通集約(aggregation)ポイントを提供し、管理されたデバイスに近接する統合体(consolidation)を提供するシステムであり、ここで、この統合体は、企業のネットワークと公衆ネットワークに全く異なる(disparate)データストリームが転送されることを回避する。また、本システムは、モデム接続によって本発明を具現するシステム、或いは、データネットワークに直接接続されたあらゆるコンピュータを通して、物理インターフェイスとは独立に単一のグラフィックユーザアクセスインターフェイスをアウトオブバンドのインフラに提供する。また、本システムは、他の企業セキュリティ・メカニズムに統合化された単一の暗号化とユーザ認証のモデルを提供する。これによって、管理データの安全性を確保し、アウトオブバンド物理媒体とは独立して、管理ポートに対する非認証アクセスを妨げることができる。また、本システムは、中央集中化ネットワーク管理システムには独立したローカル事象(incident)を相関付ける能力(correlation capabilities)を備えるので、前もってプログラムされた事象に応答して前もってプログラムされたアクションの実行を自動化することができる。また、本システムは、アウトオブバンドのドメインと高レベルネットワーク管理システムを統合化するので、データセンター管理を一つの単一システムに統合化することができる。
【0010】
本発明は、使用中の物理的なインターフェイスと論理的なインターフェイスとは独立に、アウトオブバンド管理を安全化し、統合化し、自動化し、強化するシステムと方法を備える。本システムは、シリアルコンソール、KVMポート、パワー回路、センサーと制御部、TelnetとSSH、インテリジェントプラットフォーム管理インターフェイス(Intelligent Platform Management Interface: IPMI)、インテグレーテッド・ライトアウト(Integrated Lights Out: ILO)、アドバンスト・ライトアウト管理部(Advanced Lights Out Management: ALOM)からなるグループから選択された少なくとも2つのインターフェイスをサポートする接続機構を含む。
【0011】
従って、本発明は、コンピュータネットワークのためのアウトオブバンド管理システムを提供する。本システムは、データ転送インターフェイス以外の専用管理インターフェイスを介して管理可能な複数のネットワークノードを備える。ここで、この複数のネットワークノードは、管理データを生成する少なくとも2つの異なるタイプの管理インターフェイスを利用する。また、本システムは、コンピュータで実行され、異なるタイプの管理インターフェイスの管理データを共通の管理データフォーマットに変換し、共通の管理データフォーマットをネットワーク管理システムに送る管理モジュールを備える。ネットワーク管理システムは、コンピュータで実行され、共通の管理データフォーマットと、ユーザが前記管理モジュールをアクセスすることを許すウェブブラウザとに基づいてグラフィックユーザインターフェイスを生成するウェブサーバ・アプリケーションをさらに備える。
【0012】
本発明の別の一態様によれば、コンピュータシステムで実行され、1つ以上の管理インターフェイスと管理プロトコルを含む1つ以上のネットワークノードを管理するアウトオブバンドネットワーク管理方法が提供される。本方法を使うことによって、前記1つ以上の管理インターフェイスから管理データが受信され、前記1つ以上の管理インターフェイスの前記管理データが、共通管理データプロトコルに変換される。この共通管理データが、共通管理データに基づいてグラフィックユーザインターフェイスをウェブサーバで発行し(publishes)、ウェブブラウザを使って前記管理インターフェイスへのアクセスを許可するネットワーク管理システムに送られる。
【0013】
本発明の別の一態様によれば、コンピュータシステムで実行され、1つ以上の管理インターフェイスと管理プロトコルを含む1つ以上のネットワークノードを管理するアウトオブバンド・ネットワーク管理装置が提供される。本装置は、コンピュータシステムで実行され、前記1つ以上の管理プロトコルを、共通管理データプロトコルに変換し、共通管理データをネットワーク管理システムに送る管理手段を備える。このネットワーク管理システムは、コンピュータシステムで実行され、共通管理データと、ユーザによって利用されるウェブブラウザに基づいてグラフィックユーザインターフェイスを発行し、管理アプリケーションと共通管理データにアクセスする手段を更に備える。
【0014】
本発明のさらに別の一態様によれば、コンピュータシステムで実行され、1つ以上の管理インターフェイスと管理プロトコルを含む1つ以上のネットワークノードを管理するアウトオブバンド・ネットワーク管理装置が提供される。本装置は、コンピュータシステムで実行され、1つ以上の管理プロトコルを、共通管理データプロトコルに変換し、共通管理データをネットワーク管理システムに送る管理アプリケーションを備える。このネットワーク管理システムは、コンピュータシステムで実行され、共通管理データと、ユーザによって利用されるウェブブラウザとに基づいてグラフィックユーザインターフェイスを発行し、管理アプリケーションと共通管理データにアクセスするウェブサーバ・アプリケーションをさらに備える。
【発明を実施するための最良の形態】
【0015】
本発明は、特に、以下で説明するインターネット上の特定の管理されたデバイスとインターフェイスする本発明に係るアウトオブバンド・ネットワーク管理システムに適用可能である。しかしながら、本発明のシステムと方法は、多目的に利用可能であることを正しく理解していただきたい。何故ならば、そのシステムは、新規に開発されたインターフェイスとプロトコルだけでなく既存のインターフェイスとプロトコルを共に利用可能であるからである。
【0016】
図1は、代表的なアウトオブバンド・ネットワーク管理システム20を示す図である。本システム20は、例えばRS-232デバイス221、KVMデバイス222、IPDUデバイス22N等のうちの1つ以上のアウトオブバンドモニターデバイス22を備える。典型的には、これらのデバイス22の各々は、機能/オペレーションを実行するデバイスにロードされる1つ以上のソフトウェア24を備える。
【0017】
この典型的なシステムでは、各デバイス22は、特定のプロトコルを使って、特定のタイプの管理されたデバイスを監視する。これには、例えば、周知のRS-232プロトコルを利用してLinuxサーバとUnix(登録商標)サーバとネットワーク機器を監視し管理するためにRS-232 ボックスが使われる。別の例では、KVMデバイスが、本システムでは周知のKVMプロトコルに基づいてWindows(登録商標) boxesを監視するために使われる。ここでは、各デバイス22は、Unix(登録商標)サーバ、Windows(登録商標)サーバ、Bladeサーバ、Bladeシャーシ(chassis)、Telecom機器、ネットワークルータ、スイッチ、ロードバランサー、ネットワーク接続された記憶装置、リモートアクセス・サーバを含むがこれらに限定されることはない特定の管理されたデバイス又は管理されたデバイス30のグループを監視し管理し、さらに管理されたデバイスのグループに関する管理データを生成する。図1に示す一例では、管理されたデバイス30には、Unix(登録商標)、Linux、RS-232プロトコルに基づいて管理されるネットワークデバイス301、KVMプロトコルに基づいて管理されるWindows(登録商標)システム302、パワープロトコルに基づいて管理されるサーバ及びネットワーク自動化デバイス303、IPMIプロトコルに基づいて管理されるIPMIイネーブルド・サーバ304、その他の管理されたデバイス30Nを含む。図示されているように、各デバイスは、RS-232プロトコル、KVMプロトコル、パワーデバイスプロトコル、IPMIプロトコルなどの異なるプロトコルを使うことができる。各デバイス22によって生成された管理データは、それ自体のユニークなプロトコルとフォーマットを備える。従って、各デバイス22は、アウトオブバンド管理データを統合する(consolidate)が、MRV又はLantronixのシリアルコンソール、AvocentのKVMコンソール、IntelのIPMIコンソール、IBMのBladesなどの単一の種類の媒体に焦点を絞っている。そして、管理データの統合は、ネットワーク管理システムで発生する(管理された各デバイスに近いところではない)。各デバイス22の管理データは、その特定のデバイスによって管理される複数のタイプの管理されたデバイス30の統合化データ(consolidated data)を表現する。次に、管理されたデバイスの管理データは、インターネット、ワイドエリアネットワーク、ローカルエリアネットワーク、それらのネットワークの組み合わせ、その他の通信ネットワークなどの通信ネットワーク26を介して、オペレーションと特徴と機能が周知であるネットワーク管理システム28やネットワーク管理ワークステーション29に送られる。
【0018】
典型的なこのシステムでは、デバイス22とネットワーク管理システム28間で通信される管理データは暗号化されないか、又は、そのデータは各デバイス22で暗号化されなければならないが、これは困難な処理であるか、或いは、暗号化不能である。また、本システムでは、異なるデバイス22からの異なる様々な管理データをNMS28で統合化する必要があるので、多様なデータストリームが通信ネットワークを通過しなければならず、その結果、通信ネットワークで大量のデータトラフィックが発生する。ネットワークに多数のデータストリームを転送することの不都合に加えて、NMS28で統合化するには、ユーザ(即ち、NMSシステム)が異なる各システムに個別に対して別個に認証/ログイン処理しなければならない。これは、不便であり時間がかかるため、システム全体のセキュリティが低くなる。本発明のアウトオブバンド・ネットワーク管理システムによって、単一の認証/ログイン処理が可能となるので、アクセス媒体に依存することなく全デバイスに対するアクセスを制御することができる。既存の特定媒体向け(media-specific)の統合システムでは、設計上、複数のアクセス媒体のサポートのための拡張はできず、その結果、異なる複数のアクセス媒体を使った従来のネットワークデバイスと新しいネットワークデバイスの共存を妨げることはないが、既存のシステムではそのような共存を促進することはない。その結果、ネットワークシステムの複雑度が増し、新しい技術に対する障壁が生成される。この典型的なシステムに対するこれらの制限を克服する本発明のアウトオブバンド・ネットワーク管理システムについてここで説明する。
【0019】
図2は、本発明のアウトオブバンド・ネットワーク管理システム34を示す図である。図1と同様に、本システムは、図示されているような異なる管理プロトコルを使う様々な管理されたデバイス/管理されたデバイス30のグループを管理するために利用される。本発明で管理される機器には、これに限定されることはないが、Unix(登録商標)サーバ、Windows(登録商標)サーバ、Bladeサーバ、Bladeシャーシ、Telecom機器、ネットワークルータ、スイッチ、ロードバランサー、多数のアクセスデバイスとプロトコルを使ってアクセスされる、ネットワークに設置された記憶装置、リモートアクセス・サーバが含まれるがこれらに限定されることはない。これらの機器は、多数のアクセスデバイスとプロトコルを用いてアクセスされるが、このアクセスデバイス及びプロトコルは、シリアルコンソールサーバ、キーボード・ビデオ・マウススイッチ、インテリジェントプラットフォーム管理インターフェイス、HPのIntegrated Lights out(インテグレーテッド・ライトアウト)インターフェイス、SUNのアドバンスト・ライトアウト管理インターフェイス、IBMのBladeセンター管理モジュールが含まれるがこれらに限定されることはない。一般的に、本発明によれば、ネットワーク管理システム28或いはワークステーション29のユーザはパワーを制御し、システム管理インターフェイスをアクセスし、内部センサーとシステムログメッセージに基づいて警報(alerts)を記録し生成することができる。本発明は、管理されたネットワークを介して単一の安全なアクセスポイントを管理されたデバイス30に提供し、認証、権限付与、アカウンティング、暗号化に関するセキュリティポリシーを中央集中的に実施することが可能になる。各システムによって利用される一つの接続技術或いは複数の接続技術から独立して、上述のものをアクセスすることを可能にする標準のユーザインターフェイスが利用される。
【0020】
本発明のアウトオブバンド・ネットワーク管理システム34は、1つ以上のソフトウェアモジュールでもよい管理モジュール40をさらに備える。尚、各ソフトウェアモジュールは、以下で説明する管理モジュールの機能を利用する複数のラインのコンピュータコードを備える。本発明に係るシステム34の一実施例の管理モジュールは、Cyclades社から販売されているAlterpath Manager製品であり、管理モジュール40は、十分なメモリと処理パワーをもつコンピュータリソース、例えばサーバ等、で実行されて、管理モジュールを実現してもよい。図2に示すように、管理モジュール40は、異なる様々なプロトコルを使って多様に管理されたデバイス301−30Nからの管理データを統合化し、管理データを以下で詳述される共通フォーマットに変換することによって、管理されたデバイスの管理データがその管理されたデバイスにより近接して(close to)適合するように統合化される。また、管理モジュールは、周知の技術を利用して管理データを暗号化して、周知のプロトコルを使って通信ネットワーク26上でデータを送ることができる。従って、管理モジュールは、全管理データのためのセキュリティプロトコルを実施することができる。さらに、管理モジュールは又、複数の異なるプロトコルに基づいて通信ネットワーク26に管理データを転送する処理を除くことで、通信ネットワーク26に送られる総データ量が低減される。好適な実施形態では、管理モジュールからの暗号化管理データや未暗号化管理データが周知のシンプルネットワーク管理プロトコル(SNMP)、ウェブサーバ、及び/又はSSHプロトコルを使ってネットワーク管理システム28及び/又はワークステーション29に送られる。本発明によれば、管理モジュールからネットワーク管理システム28に管理データを送るために利用されるプロトコルについては、本発明から逸脱しない範囲でそのプロトコルの変更/更新が可能である。
【0021】
図2に示すように、各グループの管理デバイス30は、特定のプロトコルと特定の接続タイプを使って通信する。例えば、Unix(登録商標)、Linux、ネットワークデバイス301はコンソールサーバによってTelnet/SSHリンク上で転送されるRS232プロトコルを利用するが、一方、Windows(登録商標)デバイス302はWebプロキシリンク上でKVMプロトコルを利用する。サーバとネットワーク自動化デバイス303はコマンドラインインターフェイス(CLI)プロトコルを利用し、IPMIイネーブルド・デバイス304は周知のIPMIプロトコルを利用する。本発明によれば、システム34のユーザは、例えば、コマンドラインインターフェイスを加えた典型的なウェブブラウザ(不図示)を使う統合化された安全な単一のユーザインターフェイスを介して管理されたシステムにアクセスする。さらに別のインターフェイスは、既存のネットワーク管理システムに送られる管理されたネットワークからの情報を代理し(proxy)変換する(translate)サービスを提供する。本発明によれば、管理モジュール40は、管理モジュールが異なる様々な管理プロトコルとインターフェイスすることを可能にする1つ以上のドライバー(不図示)を含んでもよい。さらに、管理モジュール40は、周知のHTTPプロトコル或いはHTTPSプロトコルを使ってアクセス可能なウェブユーザインターフェイスモジュール(不図示)と、周知のSSHプロトコル或いはTelnetプロトコルを使ってアクセス可能なコマンドラインインターフェイスモジュール(不図示)と、既知のインバンド(in band)ネットワーク管理システムの管理モジュール40に対する接続を提供するメッセージインターフェイスモジュール(不図示)を含んでよい。
【0022】
図3は、本発明のアウトオブバンド・ネットワーク管理システムの管理モジュール40を詳細に描いた図である。管理モジュールは、管理アプリケーションモジュール42とユニバーサル接続モジュール44を備えることができる。ここで、これらのモジュールの各々は、好適な一実施形態によれば、管理モジュールの機能を実装するサーバコンピュータなどのコンピュータリソースで実行される複数ラインのコンピュータコードを備えることができる。一般的に、管理アプリケーションモジュールは、デバイス管理機能、デバイス制御機能、事象処理(event handling)機能を扱う。また、管理アプリケーションモジュールには、典型的には、周知のネットワーク管理システムへのインターフェイスが含まれ、これは、例えば、HP(登録商標)のOpenView、IBM(登録商標)のTivoli、CA(登録商標)のUnicenter、BMC(登録商標)のPatrolである。ユニバーサル接続モジュール44は、1つ以上のサービスを実装してよい。ここで、そのサービスには、これに限定されることはないが、管理コンソールへの接続、管理コンソールファームウェアの更新、管理インターフェイスのコンフィグレーション、パワー制御、警報(alarm)の収集、SNMPなどの標準プロトコルからHPのiLOなどの商用プロトコルへの変換が含まれる。より具体的には、ユニバーサル接続モジュール44は、管理アプリケーションモジュール42からのリクエストを処理し、サービスリクエストを、サポートされる様々な管理インターフェイスとプロトコルとの特定プロトコル向け(protocol specific)交信に変換することができる。例えば、NMS或いはシステムアドミニストレータは、特定のネットワークノードに対してパワーサイクルを実行して、壊滅的な(catastrophic)ソフトウェアの不具合から回復させることを望む。本システムは、「パワーサイクル」コマンドをイネーブルにする単一インターフェイスを提供することができる。このコマンドは、本システムによって変換され、シリアルインターフェイスを介してIntelligent Power Distribution Unit(IPDU)(インテリジェントパワー分配ユニット)(そのデバイスが外部のIPDUによるパワー制御のために接続されている場合)に送られるコマンドラインになるか、或いは、ネットワークインターフェイス(そのデバイスがIPMIイネーブルである場合に)を介して送られるIPMIコマンドになるか、或いは、Telnet接続(パワーサイクルが実行されるデバイスが、ALOMイネーブルであるSunサーバである場合に)によって送られるALOMコマンドラインインターフェイスになり得る。
【0023】
その他の例では、本システムは、ルータのコンソール部分上の平文(clear text)、IPMIプロトコルに基づいてサーバから受信した警報、温度センサーからのセンサーの読み値などの様々なプロトコルを使ってネットワークノードによって生成されたネットワーク事象を識別できる。これらの全事象は単一のエンジンによって処理され、ユーザによって単一インターフェイス上に表示/管理される。各タイプの管理インターフェイスでは異なるプロトコル、暗号化法、認証方法、コマンドシンタックスなどを使うことができるので、ユニバーサル接続モジュール44は、必要な全ての変換を双方向で行い、管理アプリケーションモジュール42は統一的なかつ標準的な方法で管理インターフェイスのサービスを利用することができる。本発明によれば、ユニバーサル接続モジュール44を使ってサポートされる管理インターフェイスは、これまで示してきた管理インターフェイスに限定されることはない。新しい管理インターフェイスを開発/利用/普及するときに、新しいモジュールをユニバーサル接続モジュール44に組み込んで新しい管理インターフェイスを扱うことができる。ユニバーサル接続モジュール44は、管理と、機器の複数の管理インターフェイスへのアクセスと制御を要求するその他のアプリケーションを生成する処理を簡単化する。尚、これらの機器には、これに限定されることはないが、Unix(登録商標)サーバとワークステーション、Linuxサーバとワークステーション、Microsoft Windows(登録商標)サーバとワークステーション、ネットワークルータ、ネットワークスイッチ、ファイアーウォール、telecomスイッチ、記憶装置、Bladeサーバ、コンピュータクラスタが含まれる。
【0024】
より具体的には、アプリケーションモジュール42は、ネットワーク管理システム統合モジュール46、ユーザ管理モジュール48、事象管理モジュール50、パワー管理モジュール52、変動管理モジュール54、パッチ管理モジュール56をさらに備える。ここで、好適な実施形態において、各モジュールは、特定モジュールの機能を実装する複数ラインのコンピュータ命令を備える。ネットワーク管理システム統合モジュール46は、管理モジュール40が上述したその他の周知のネットワーク管理システムと統合されることを可能にし、ユーザ管理モジュール48は、ネットワーク管理システム34がユーザ認証とセキュリティ、ユーザログイン、ユーザデータベース管理等の様々なユーザに関する機能を実行することを可能にする。事象管理モジュール50は、管理モジュール40が検出された事象に応答してネットワーク管理事象を自動的に検出し、アクションを自動的に実行することを可能にし、パワー管理モジュール52は、管理モジュール40が管理されたデバイス30のパワーを制御することを可能にする。変化管理モジュール54は、アウトオブバンド管理ネットワークのその他の構成要素、例えば、コンソールサーバ、KVMスイッチ、IPDU、IPMI、iLOエージェントのコンフィグレーション情報を中央集中化(centralization)することを可能にし、一方、パッチ管理モジュール56は、アウトオブバンド管理ネットワークのその他の構成要素、例えば、コンソールサーバ、KVMスイッチ、IPDU、IPMI、iLOエージェントのためのファームウェア・パッチを自動的に制御し更新することを可能にする。
【0025】
本発明によれば、ユニバーサル接続モジュール44は、管理モジュール40が周知のKVM管理インターフェイスとインターフェイスすることを可能にするKVM/IPモジュール60、管理モジュール40が周知のRS-232管理インターフェイスとインターフェイスすることを可能にするシリアルコンソールモジュール62、管理モジュール40が周知のIPMI管理インターフェイスとインターフェイスすることを可能にするIPMIモジュール64、管理モジュール40が周知のiLO管理インターフェイスとインターフェイスすることを可能にするiLOモジュール66、管理モジュール40が周知のBlade管理インターフェイスとインターフェイスすることを可能にするbladeモジュール68、管理モジュール40が周知の無停止電源管理インターフェイスとインターフェイスすることを可能にするUPSモジュール70、管理モジュール40が周知のPDU管理インターフェイスとインターフェイスすることを可能にするPDUモジュールをさらに備えていてもよい。上述したように、新しい管理インターフェイスを収容するために、ユニバーサル接続モジュール44内にさらに別のモジュールを追加することができる。好適な一実施形態によれば、各モジュールは、特定の管理インターフェイスのためのAPIを実装する複数ラインのコンピュータ命令を備える。
【0026】
例えば、その制御は、Cyclades PMデバイスなどのパワー管理デバイスのパワー管理モジュール52(以下を参照)によって行われる。Cyclades PMは、RS232シリアル接続でCyclades TSコンソールサーバに接続される。ここで、Cyclades PMは、複数のサーバへのパワーを制御するために使われている。パワー管理モジュール52は、次のコマンドを発行することができる:即ち、パワーオフ(Cyclades PM、IPアドレス、TCPポート、Outlet、ユーザネーム、パスワード、SSH)である。本発明によれば、本システムは、Cyclades PMドライバー( 1)IPアドレスとポート番号へのSSH接続を開放し;2)ユーザネームとパスワードでログインし;3)アウトレットをパワーオフする(pm off outlet)コマンドを発行し;4)アプリケーションにコマンドへの結果コード(result code)をフィードバックする、ことによって、コマンドをCyclades PMデバイス用の対応するコマンドに変換する)をロードする。上述のコマンドによって生成される実際のコマンドは、以下のものである:
ssh user:port@IP address
pm off outlet
read exit code
従って、所望のパワー管理デバイスのオペレーションを達成するために、上述の原コマンドはリストされているコマンドセットに変換される。
【0027】
図4は、本発明の管理データ接続インターフェイスを管理する方法80を示す図である。ステップ82では、ユニバーサル接続モジュール44がアプリケーションリクエストを受けとる。ここで、モジュール44は、サポートされているあらゆるインターフェイスタイプが要求されると(on demand)ドライバーをロードし、アプリケーションからのサービスリクエストを処理する。このアプリケーションリクエストでは、モジュール44は、どのタイプのインターフェイスを使うのか、また、そのサービスが要求されるのかを示す情報をアプリケーションから受信する。従って、ステップ84では、モジュール44は、リクエストされたモジュールがKVMタイプであるかどうかを決定して、ステップ86でKVMモジュールをロードし、さもなくばステップ88に進む。そのモジュールが識別されロードされると、ステップ90で、リクエストされたアクションが実行され、ステップ92でそのモジュールがアンロードされる。ステップ88では、モジュール44は、リクエストされたモジュールがシリアルタイプであるかどうかを決定して、ステップ94でシリアルモジュールをロードし、さもなくばステップ96に進む。ステップ96では、リクエストされたモジュールがKVM或いはシリアルタイプでなければ、モジュール44はリクエストされたモジュールがIPMIタイプであるかどうか決定し、IPMIモジュールがリクエストされた場合は、ステップ98でIPMIモジュールをロードする。ステップ100では、モジュール44は、リクエストされたモジュールがiLOタイプであるかどうか決定し、ステップ102でiLOモジュールがリクエストされた場合はiLOモジュールをロードする。そうでない場合は、モジュール44がリクエストされたモジュールがBladeタイプモジュールであることを決定するステップ104に進む。Bladeタイプモジュールがリクエストされた場合、ステップ106でBladeモジュールがロードされる。ステップ108では、モジュール44は、リクエストされたモジュールがUPSタイプであるかどうか決定し、UPSモジュールがリクエストされた場合、ステップ110でそのモジュールがロードされる。従って、モジュール44は、そのインターフェイスによって要求される特定のプロトコルを使って管理インターフェイスと必要な
全ての通信を実行する適切なモジュールタイプをロードする。本発明によれば、モジュール44によって必要な全てのプロトコルとデータフォーマットの変換が実行されるので、アプリケーションから特定のインターフェイスタイプのサポートされたサービスに透過的にアクセスすることが可能になる。一実施形態では、モジュール44は、これに限定されることはないが、KVMオーバIP、シリアルコンソールサーバ、HPのiLO、インテリジェントプラットフォーム管理インターフェイス(IPMI)、インテリジェントパワー分配ユニット(PDU)、IBMのBladeCenter、SUNのアドバンスト・ライトアウト管理を含むインターフェイスタイプをサポートすることができる。また、特定プロトコル向けドライバー/モジュールを追加して、必要な全てのプロトコルとデータの変換を扱って、不変のアプリケーションレイヤーから標準のAPIの利用を可能にすることによって、将来の管理インターフェイスとプロトコルをこの構造に容易に統合化できることがわかる。
【0028】
ユニバーサル接続モジュール44の主目的は、各々異なるシステム管理インターフェイスによって利用される異なる接続タイプとプロトコルを管理することである。ユニバーサル接続モジュール44によって提供される機能性とサービスの例としては、セッションのセットアップ、セッションの停止(teardown)、セッションの認証、データの暗号化、データの転送、コマンドシンタックスの変換、システムステータス(温度、電圧、ファン速度など)の転送、パワー制御を含んでよい。管理インターフェイス間の違いを示すために、管理インターフェイスタイプとその性能の幾つかの例をより詳細に説明する。
【0029】
(シリアルコンソール)
シリアルコンソールは、ASCIIコード文字を使ってシリアルRS232インターフェイスを介して通信する。さらに、(その他の場面では)SunサーバとCiscoルータの管理コンソールで利用されるBreak信号などの特殊な非ASCII文字の転送のためのサポートを利用することができる。通常、シリアルコンソール管理インターフェイスは、Unix(登録商標)とLinuxのコンピュータシステムと同様、ルータ、スイッチなどのネットワーク機器で見つけられる。
【0030】
ユニバーサル接続モジュールのシリアルコンソールドライバー/モジュール62は、ASCIIコード化されたRS232シリアルストリームを中央管理アプリケーションに転送するために適したフォーマットに変換できなければならない。シリアルコンソールデータストリームは、CycladesACSファミリーなどのコンソールサーバとして知られるデバイスによってTCP/IPパケットに変換される。ユニバーサル接続モジュールは、これらのTCP/IPパケットを変換して、アプリケーションレイヤー/モジュールで処理されるシリアルストリームに戻すことができる。また、ドライバー/モジュール62は、ブレイク信号などの特殊文字を転送することができる。本システムの好適な一実施形態ではTelnet或いはSSHが転送のために使われる。また、ユニバーサル接続モジュールは、通常のTelnetとSSHプロトコルに従って、接続のセットアップ及び停止(teardown)を扱い得る。また、ユニバーサル接続モジュールは必要な認証を行って、これに限定されることはないがRadius、TACACS+、Secure lD、SSH key、NIS、Kerberos、X509 certificates、Active director、或いは、LDAPを含む多くの形態を取り得る管理コンソールにアクセスすることができる。ASCII、RS232、Telnet、SSH Secure Shell、TCP/IP、ブレイク(Break)信号は、全て、多様な国際標準及びRFCで規定されている周知の用語とプロトコルである。より詳細な情報については、本願の援用文献である(incorporated herein by reference)RS232規格のEIA232E、本願の援用文献であるTelnetプロトコル仕様のRFC854、本願の援用文献であるANSIX3.4-1986とASCII規格のその他の文献を参照されたい。
【0031】
(KVMコンソール)
KVM(キーボード・ビデオ・マウス)コンソールは、通常、Microsoft Windows(登録商標)システムにあるようなグラフィックユーザインターフェイスと通信するために利用される管理インターフェイスである。KVMコンソールでは、コンピュータシステムのキーボード、ビデオ、及びマウスの信号をデジタル化し、IPネットワークに転送するためにパケット化する必要がある。通常、このタスクは、Cyclades KVMnetの製品ラインなどの典型的なKVM/IPスイッチによって実行される。ユニバーサル接続モジュール44は、KVMビューワ・アプリケーションをクライアント・ワークステーションにロードして、パケット化されたKVMデータをクライアントに送るために、セッションのセットアップと停止、認証と暗号化の設定の役目を負っている。一例では、ビデオインターフェイスは、典型的にはVGAであり、キーボードとマウスのインターフェイスは、周知の規格であるPS/2或いはUSBである。
【0032】
(インテリジェントパワー分配ユニット(IPDU))
インテリジェントパワー分配ユニットは、様々なタイプの機器にパワーを供給するデバイスであり、そのコマンドインターフェイスを介して受信されたコマンドに基づいて各パワーアウトレットをオン或いはオフする。IPDUの典型的な例としては、Cyclades PM10とAPCの製品がある。IPDUは、コマンドライン命令に基づくコマンドインターフェイスを備えるか、或いは、テキストメニュー・アーキテクチャに基づくものであってもよい。コマンドインターフェイスは、SNMPコマンド或いは商用(proprietary)プロトコルに基づくものである。本発明によれば、ユニバーサル接続モジュール44は、パワーON(PowerON)やパワーOff(PowerOff)などの管理アプリケーション/モジュール命令を、イーサネット(登録商標)、或いは、制御される特定デバイスに依存するシリアルRS232接続によって送られる特定デバイス向け(device specific)命令に変換することができる。また、ユニバーサル接続モジュールは、特定デバイス向けコマンドセット或いはプロトコルを使って、標準のAPIコマンドを特定デバイス向けのコマンドとシーケンスに変換する必要がある。また、この場合のユニバーサル接続モジュールは、認証とデータの暗号化を行うことができる。
【0033】
(HPのiLO)
HPのiLO(Integrated Lights Out)は、転送にイーサネット(登録商標)を利用するbladesとHPサーバ用の管理インターフェイスである。これは、テキストコンソール(Telnetを介してアクセス可能)、KVMコンソール(商用のクライアントを使ってアクセスされる)、サーバのパワー制御(商用プロトコルを使って制御される)、システムの健康状態の監視、仮想媒体を含む幾つかのユーザインターフェイスを提供するものである。ユニバーサル接続モジュール44(とiLOモジュール66)は、必要な認証を行って、これらのリソースへのアクセスを許可し、必要に応じて、データストリームを変換することができる。テキストコンソールのトラフィックは、アプリケーションレイヤーに送られる前にTelnetフォーマットからプレーン(plain)シリアルストリームに変換されてもよい。ユーザアプリケーションから受け取ったあらゆるパワー制御メッセージ(パワーオン、パワーオフ)を、対応するiLOコマンドシーケンスに変換して、iLOインターフェイスに転送することができる。KVMアプリケーションクライアントソフトウェアは、クライアント・ワークステーションに送られ、認証後に、ユーザワークステーションとサーバ間の接続を確立する。HPのiLO管理インターフェイスは、本願の援用文献であるhttp://hl8013.wwwl.hp.com/products/servers/management/に記載されている。
【0034】
(IPMI(インテリジェントプラットフォーム管理インターフェイス))
IPMIは、コンピュータ機器の管理を扱う、Intelが開発した新興の(emerging)規格である。IPMIは、テキストコンソールへの接続、ファンの速度などのシステムハードウェアステータスの読み値、機器のパワー制御の仕様(specification)を提供するものである。ユニバーサル接続モジュールは、パワー制御、システムステータス、IPMIプロトコルフォーマットへの管理コンソールアクセスのためのアプリケーションからのリクエストを変換し、セッションのセットアップ/停止、認証、暗号化の設定を扱う。IPMIは、本願の援用文献であるhttp://www.intel.com/design/server/ipmi/に記載されている。
【0035】
(その他の管理プロトコルとインターフェイス)
本発明によれば、ユニバーサル接続モジュールが、全のコール(call)のセットアップ/停止、認証、暗号化、データフォーマットとプロトコルの変換を扱う場合に、アプリケーションレイヤーの標準インターフェイスが、サポートされている管理インターフェイスの特性に提供されるように、ユニバーサルドライバーは、その他の管理プロトコルとインターフェイス、或いは、あらゆる新規に開発された管理インターフェイスを同様に扱うことができる。ここで、本発明のアウトオブバンド・ネットワーク管理システムのユーザインターフェイスの幾つかの例を説明する。
【0036】
図5は、本発明の一アウトオブバンド・ネットワーク管理システムのログインスクリーン120の画面例を示す。上述したように、本システムは、本システムがサポートする管理コンソール/インターフェイスの全てに対する中央集中化したユーザ認証を提供する。HPのiLOなどの管理コンソールの中には、元々サポートされている認証が企業にとっては十分ではないものがあるので、本発明によれば、元々サポートされているプロトコルと認証スキームとは独立してどのような管理インターフェイスに対しても標準的な企業クラスの認証とセキュリティを実施することができる。これは、ユーザが適切に認証され、コンソールへの接続権が与えらたときに限って、そのコンソールへの接続を許可するネットワークプロキシの特徴を利用することによって達成される。
【0037】
図6は、本発明の一アウトオブバンド・ネットワーク管理システムのアクセス制御スクリーン130の画面例を示す。管理コンソールの全てが閲覧(viewed)可能で、統一的かつ標準的な方法でアクセス可能であるので、アクセス制御スクリーンは統合アクセス制御を提供する。ユニバーサル接続モジュールは、エンドポイントデバイス自体に関連する暗号化と認証だけでなく、必要なアドレッシングと接続のセットアップを実行する。各管理インターフェイスは異なるプロトコルを使い、異なるクライアントアプリケーションを要求するので、各デバイスが共通の特徴のセットをもつように、ユニバーサル接続モジュールを使って要求された認証と暗号化プロキシサービスを実行することによって、複数の管理コンソールが本発明に基づいて統合化される。スクリーンには、サポートされた各コンソールに関するデータの1つ以上の行132があり、ユーザは管理コンソール間をナビゲートすることができる。各行には、ユーザが図7に示されるような特定の管理コンソールと交信するためにアプリケーション/クライアントを開始させることを許可するリンク134(そのテキストは特定の管理コンソール名)がある。
【0038】
図7は、本発明の一アウトオブバンド・ネットワーク管理システムのシリアルコンソールスクリーン140の画面例を示す。特に、ユーザがシリアルRS232管理コンソールにアクセスすることを許可する組み込みSecure Shell(SSH)クライアント142を起動する一例を示す。クライアント142は、図6に示すスクリーン130の管理コンソール名リンク134をクリックすることによって起動される。図で示されているように、SSHクライアント142は、シリアル管理コンソールのための典型的なLinuxコマンドラインインターフェイスをユーザに提供する。
【0039】
図8は、本発明の一アウトオブバンド・ネットワーク管理システムのKVMコンソールスクリーン150の画面例を示す。このスクリーンでは、ユーザは、初期ログインスクリーンからKVM管理コンソールに対応するリンク134をクリックすることができ、これによって、キーボード・ビデオ・マウス(KVM)ビューワ・アプリケーション152が起動される。また、KVMビューワ・アプリケーションは、管理コンソールタイプのリストからKVMアプリケーションを選択することによって起動可能である。本発明によれば、ビューワ・アプリケーション152が起動されると、そのデバイスに対して自動的に接続が確立され、認証と暗号化プロキシのサービスが実行される。
【0040】
図9は、本発明の一アウトオブバンド・ネットワーク管理システムのパワー制御コンソールスクリーン160の画面例を示す。上述の例と同様に、ユーザは標準化された統一的インターフェイスを使ってこの管理コンソールと接続し、アウトレットマネージャアプリケーション/スクリーン(図9に示される)、ビューIPDU情報アプリケーション/スクリーン、ユーザ・マネージャ・スクリーン/アプリケーション、コンフィグレーションアプリケーション/スクリーン、ソフトウェアアップグレード・アプリケーション/スクリーンなどのパワー制御のための特徴の標準セットにアクセスする。ユニバーサル接続マネージャは、このケースではシリアルパワーストリップ(strip)であるか、或いは、SNMPによって制御されるパワーデバイスへの接続の複雑度を隠す(hides)。又は、それらは、IPMI、HPのILO、或いは、SUN ALOMを使ったターゲットシステムのサービスプロセッサに統合され得る。各パワー管理プロトコルは、異なるセッションのセットアップと停止を要求し、その各々は異なるレベルのセキュリティと異なるコマンドシンタックスを備える。本発明は、いかなるタイプのパワーデバイスも同じアプリケーションによってサポートされるようにこのレベルの複雑度を抽象化する。
【0041】
図10は、本発明の一アウトオブバンド・ネットワーク管理システムのパワー及びコンソール統合化インターフェイススクリーン170の一場面を示す。この例では、ユーザインターフェイスは、完全に別々の2つのコンソールタイプを統合化する。図10で示される例では、LAN接続上のIPMIシリアルは、Linuxシステムコンソールへのアクセスを可能にし、Cyclades PMインテリジェントパワー分配ユニットによってパワー制御がなされるので、本発明によって、各管理コンソールタイプをそれが有効になるいかなる環境でも利用可能になる。従って、PMインテリジェントパワー分配ユニットによって、SNMPプロトコル、或いは、SUN ALOMプロトコルに基づくALOMインターフェイスを利用して、例えば、パワー制御がなされる。
【0042】
図11は、本発明の一アウトオブバンド・ネットワーク管理システムのデータロギングスクリーン180の画面例を示す。このサービスは、ASCIIコードの文字が管理インターフェイス中で利用されるあらゆるプロトコル或いはデバイスのために、ユニバーサル接続モジュールによって提供される。従って、RS232シリアルなどの管理インターフェイスを使って、データロギングを利用することが可能である。又は、それは(その他の場面では)ネットワーク接続されたSecure Shell(SSH)セッションである。又は、それはLANプロトコル上のIPMIシリアルを使ってもよい。ユニバーサル接続モジュールは、データをそのデータ源から送るために使われる下層の(underlying)プロトコルと転送機構には依存せずに、シリアル化データストリームをアプリケーションに提供する。
【0043】
図12は、本発明の一アウトオブバンド・ネットワーク管理システムの警報処理(alarm handling)スクリーン190の画面例を示す。従って、本発明は、下層の管理インターフェイスの警報状態のアクセスを可能にする。これらの警報はSNMPを使って転送されるか、又は、管理コンソール出力の検査によって検出されるか、又は、IPMIなどで転送可能である。ユニバーサル接続モジュールによって各事象の検出が可能になり、これらをアプリケーションが利用できるような標準フォーマットに変換する。警報処理の共通する特徴は既存のネットワーク管理・事故管理システムに対してプロキシサービスを提供することである。図12に示すように、各警報によって、ユーザは警報を掘り下げて(drill down)そのデータに関してさらに学ぶことができる。従って、ユーザは、コンソール名リンク192を選択して特定のコンソールを見るか、チケットリンク194を選択して特定の警報チケットを見るか、トリガ名リンク196を選択して特定のトリガ名詳細を見るか、又は、コンソールログリンク198を選択して特定のコンソールのログを見ることができる。ここで、自動警報処理方法について詳細に説明する。
【0044】
図13は、本発明の一アウトオブバンド・ネットワーク管理システムの自動警報処理方法200の画面例を示す。また、本発明は、ローカルでの自動警報処理を可能にする。本発明がない場合は、(プロトコル・コンバータがそのタイプのデバイスにとって利用可能である場合)オペレータに対して問題を強調するために、各警報がネットワーク管理システムに転送される。次に、オペレータは異なるアプリケーションを使って(異なる認証スキーム、接続方法、転送プロトコルを利用して)そのデバイスにアクセスして問題を解決する。このアプローチは、ネットワークオペレーションセンター或いはシステムアドミニストレータに複数のクライアントソフトウェアにアクセスすることを要求するものである。また、各管理インターフェイスタイプと交信するためには、ユーザは、各管理インターフェイスによって利用される異なるプロトコルスタックをインストールして維持しなければならず、異なる認証データベースを使い、異なるパスワードを維持するか、又は、セキュリティポリシーを変更して新しいインターフェイスタイプを収容しなければならない。
【0045】
本発明を使って様々なアクセス・タイプ、認証タイプ、クライアント管理アプリケーションが公衆ネットワークから隠され、本発明の中に全て包含される。例えば、Windows(登録商標)マシンがクラッシュし、Blueスクリーン(Blue Screen)を生成した場合は、本発明は、windows(登録商標)サーバのMicrosoft Windows(登録商標) Emergency管理サービスモジュール(EMS)から受信されたXMLコードのメッセージを使って、その問題を検出する。これは、管理コンソールが、シリアルコンソールサーバを介した最も可能性があるアクセス方法を使って接続し、Windows(登録商標) EMSモジュールがこのポートに対してロードされることを要求するものである。いったん警報状態が認識されると、好適な応答は本システムに対してパワーサイクルを実行することである。従って、ユニバーサル接続モジュールを使って、適切なパワー制御モジュールを用いてローカル接続を自動的に確立することが可能である。パワー制御モジュールは、イーサネット(登録商標)接続上でSNMPを利用することができ、又は、コマンドラインチャット・スクリプトを使ってパワー制御モジュールと通信し、これを制御することができる。いったんユニバーサル接続モジュールが接続を確立すると、警報モジュールによってパワーサイクルコマンドを自動的に送り、本システムに対してパワーサイクルを実行する。ここで、ユニバーサル接続モジュールのデータロギングサービスを使って、影響を受けるサーバに対して生成されたパワーオン・メッセージを記録し、最終的に、EMSモジュールは、Windows(登録商標)オペレーティングシステムのリブートを検出することができる。また、本システムがクラッシュしリブートされ、現在動作を再開したことをネットワークオペレーションセンターに通知するために、外部事象が生成可能である。
【0046】
従って、図13に示すように、ユニバーサル接続モジュールによって、複数のデバイスタイプとの通信が可能になり、警報監視、パワーサイクルの実行、データロギングを達成できる。各ケースでは、異なるプロトコルモジュールとサービスモジュールが必要とされ得る。しかしながら、ユニバーサル接続モジュールを使って全モジュールがアクセス可能であるので、ユニバーサル接続モジュールは警報事象と応答を処理することができる。この例では、本願に記載される全ての機能とオペレーションが、本システムの管理モジュール40の1つ以上のモジュールによって実行される。従って、ステップ202では、ユニバーサル接続モジュールによってデバイスの監視が開始される。ステップ204では、警報管理ソフトウェアモジュールがロードされる。ステップ206では、Windows(登録商標)に基づくシステムのBlueスクリーン状態が警報モジュールによって検出される。ステップ208では、本システムはその状態を検出し、自動応答(この例では、本デバイスのパワーサイクル)を行う。ステップ210では、パワーモジュールがロードされて、ステップ212では、本デバイスのパワーサイクルを実行する。ステップ214では、管理モジュールはリブートの結果を記録する。ステップ216では、管理モジュールはデータログモジュールをロードして、ステップ218では、本システムが安定状態になるまで待つ。ステップ220では、警報モジュールが再びロードされて、最初に検出された事象/トリガがまだ発生しているかどうかを決定する。ステップ222では、管理モジュールは、自動警報処理とその結果に関する通知をネットワーク管理システムに送ることができる。
【0047】
これまでの記載は本発明の特定の実施形態に関するものであったが、当業者であれば、請求の範囲が添付の請求項で規定されている本発明の原理と要旨から逸脱することなく本実施形態の変更を行うことができることを正しく理解されたい。
【図面の簡単な説明】
【0048】
【図1】典型的なアウトオブバンド・ネットワーク管理システムを示す図である。
【図2】本発明のアウトオブバンド・ネットワーク管理システムを示す図である。
【図3】本発明のアウトオブバンド・ネットワーク管理システムの管理モジュールの詳細を示す図である。
【図4】本発明の管理データ接続インターフェイスを管理する方法を示す図である。
【図5】本発明のアウトオブバンド・ネットワーク管理システムの一例のログインスクリーンを示す画面例である。
【図6】本発明のアウトオブバンド・ネットワーク管理システムの一例のアクセス制御スクリーンを例示した画面例である。
【図7】本発明のアウトオブバンド・ネットワーク管理システムの一例のシリアルコンソールスクリーンを例示した画面例である。
【図8】本発明のアウトオブバンド・ネットワーク管理システムの一例のKVMコンソールスクリーンを例示した画面例である。
【図9】本発明のアウトオブバンド・ネットワーク管理システムの一例のパワー制御コンソールスクリーンを例示した画面例である。
【図10】本発明のアウトオブバンド・ネットワーク管理システムの一例のパワー・コンソール統合化インターフェイススクリーンを例示した画面例である。
【図11】本発明のアウトオブバンド・ネットワーク管理システムの一例のデータロギングスクリーンを例示した画面例である。
【図12】本発明のアウトオブバンド・ネットワーク管理システムの一例の警報処理スクリーンを例示した画面例である。
【図13】本発明のアウトオブバンド・ネットワーク管理システムの一例の自動化警報処理方法を示す図である。
【符号の説明】
【0049】
22 コンソールサーバ
24 スイッチ
26 ネットワーク
28 NMS
【技術分野】
【0001】
本発明は、コンピュータネットワーク管理の分野に関し、特に、管理されているデータネットワークとは異なるネットワークを介して管理情報を送ることが可能なアウトオブバンド(out-of-band)ネットワーク管理システムに関する。
【背景技術】
【0002】
データセンター管理者は、通常、コンピュータサーバ、ネットワーク機器、セキュリティ機器、記憶装置、センサー、制御装置などのネットワークノードのオペレーションを監視し回復させるためのネットワーク管理ツールを使う。これらの典型的なネットワーク管理ツールは、管理者がネットワークノードのオペレーションを遠隔から管理し回復することを許容する。典型的にはこれらのネットワーク管理ツールは、2つのカテゴリ:即ち、インバンド(in-band)管理ツールとアウトオブバンド(out-of-band)管理ツールに分類される。インバンド管理ツールは、管理情報の転送をネットワークノードに接続されたデータネットワークに頼るものである。アウトオブバンド管理ツールは、ダイアルアップ電話線や、管理専用の独立したネットワークなどの別のハードウェア手段を使ってネットワークノードと通信するための代替経路(alternative path)を生成する。アウトオブバンド管理ツールは、ネットワークノードがネットワーク接続を失ったときでさえ、管理者が管理するネットワークノードをアクセスすることを許す。
【0003】
インバンド管理ツールは、大規模ネットワークを管理するために普通使われるシンプルネットワーク管理プロトコル(SNMP)などのネットワークプロトコルに基づくものである。そのアーキテクチャに従う市販のインバンド(in band)管理ツールの幾つかの例としては、HP(登録商標)のOpenViewと、IBM(登録商標)のTivoliと、BMC(登録商標)のPatrolと、CA(登録商標)のUnicenterの製品がある。しかしながら、ネットワークノードと関係するデータネットワークが停止するか、或いは、管理されているデバイスがネットワーク接続を失ったときはいつでも、これらのインバンドツールは有効でなくなる。従って、これらのインバンドネットワーク管理ツールは、ネットワークアドミニストレータをデッドロック状態にする(例えば、デバイスが停止してデータネットワークがダウンし、そのデータネットワークがダウンしたためにアドミニストレータがそのデバイスと連絡不能になる)。このデッドロック状態の共通の原因の例としては、ソフトウェア・クラッシュ、コンフィグレーション・エラー、電源サージ(power surges)によるハードウェアの誤動作、ファームウェアの更新が必要になったこと、及び/又は、ネットワークの誤動作がある。従って、ネットワークノードがデータネットワークから切断される原因となる不具合が発生すると、人間のオペレータは、ネットワークノードが設置されている場所まで行って、故障機器の機能を回復させるために人間のオペレータが管理ポートやアクチェエート物理制御スイッチに直接接続された端末を介して故障機器と通信しなければならない。人間のオペレータがネットワークノードの場所にいくには費用がかかり、人間のオペレータは長時間を費やし、データネットワークがダウンしている時間が長くなるためビジネスの損失が発生する。
【0004】
インバンドネットワーク管理ツールの制限を克服するために、アウトオブバンド管理ポートと、パワーサイクリングや温度の監視やその他の健康状態インディケータなどのその他のネットワークノードの制御機能をリモートアクセスすることを可能にするシステムを構築した。このシステムでは人間のオペレータが問題が発生した場所まで物理的に行く必要はない。典型的には、アウトオブバンドアクセスのための物理インターフェイスには、シリアルコンソール、KVMポート、電源回路、温度・湿度プローブ、及び/又は、リモートアクチュエータがある。これは有効ではあるが、アウトオブバンドアクセスのために異なる接続媒体を使って代替的な独立のネットワークを構築すると、データセンターの構築コストが増大する。
【0005】
物理インターフェイスを標準化し、アウトオブバンド・アクセスコストを低減させる努力を行って、産業コンソーシアムは、インテリジェントプラットフォーム管理インターフェイス(Intelligent Platform Management Interface: IPMI)と呼ばれるインターフェイスを開発した。その他のベンダーは同様な商用の(proprietary)インターフェイスを構築した。例えば、HP(登録商標)は、自前のIntegrated Lights-Out(ILO)インターフェイスを所有しており、Sun Micro Systems(登録商標)は、自前のAdvanced Lights Out(アドバンスト・ライトアウト)モジュール(ALOM)インターフェイスを所有している。これらのインターフェイスのプロトコルは周知のものである。これらのアウトオブバンド管理インターフェイスは、特定のタイプのネットワークノードと共に使われるだけであって、TCP/IPプロトコルを規定し、管理情報の転送のために共通のイーサネット(登録商標)媒体を利用するが可能である。
【0006】
従来のアウトオブバンドのインターフェイスとプロトコルと、より新しいアウトオブバンドのインターフェイスとプロトコルとはともに、ローカル管理ネットワークを超えて転送される際の堅牢性(robustness)と安全性を欠いている。従って、一種類のアクセスインターフェイスに統合し、認証を与え、リモートネットワーク管理に要求される暗号化機能を提供可能なアグレゲータ(aggregators)或いはゲートウェイが必要である。そのアグレゲータの例としては、コンソールサーバ(シリアルコンソールのアグレゲータ)、KVM-オーバ-IP(KVM-over-IP)スイッチ(キーボード-ビデオ-マウスポートのアグレゲータ)、インテリジェントパワー分配ユニット(パワー制御回路のアグレゲータ)、IPMIゲートウェイ(IPMIインターフェイスのアグレゲータ)などがある。アクセスインターフェイス/物理媒体の各タイプを統合してリモートアクセスを提供するための市販製品が幾つか存在する。
【0007】
そのため、従来は、新しいシステムと従来のシステムを管理するための完全な解決方法として異種の(disparate)複数のシステムを利用する典型的な異質の(heterogeneous)データセンターが存在する状況であった。インバンド管理ツールに加えて、データセンターのマネージャは、コンソールサーバ(Unix(登録商標)/Linuxシステム、ネットワーク機器、自動化デバイス用)、KVM-オーバ-IPスイッチ(Windows(登録商標)サーバ用)、インテリジェントパワー制御ユニット(リモートパワー制御用)、環境監視、各タイプのアウトオブバンド・インターフェイスに関連するソフトウェアシステムを利用する。これによって、実施コストと、データネットワークの管理システムのオペレーションの複雑度が増大し、多くのトレーニングを必要とし、オペレータのエラーに起因する問題を増大させ、異なる管理システムによって引き起こされる事象を関連付けて(correlate)ネットワークサービスを回復させるために必要となる時間が増大する。
【発明の開示】
【発明が解決しようとする課題】
【0008】
従って、データネットワーク内のネットワークノードへのアウトオブバンドアクセスを安全にし、統合し、自動化するシステムと方法を提供することが望まれる。ここで、異なる様々なプロトコルとインターフェイスがサポートされるが、それは、本発明の意図する目的のためのものである。
【課題を解決するための手段】
【0009】
本発明は、複数のアウトオブバンド・インターフェイスのための単一の共通集約(aggregation)ポイントを提供し、管理されたデバイスに近接する統合体(consolidation)を提供するシステムであり、ここで、この統合体は、企業のネットワークと公衆ネットワークに全く異なる(disparate)データストリームが転送されることを回避する。また、本システムは、モデム接続によって本発明を具現するシステム、或いは、データネットワークに直接接続されたあらゆるコンピュータを通して、物理インターフェイスとは独立に単一のグラフィックユーザアクセスインターフェイスをアウトオブバンドのインフラに提供する。また、本システムは、他の企業セキュリティ・メカニズムに統合化された単一の暗号化とユーザ認証のモデルを提供する。これによって、管理データの安全性を確保し、アウトオブバンド物理媒体とは独立して、管理ポートに対する非認証アクセスを妨げることができる。また、本システムは、中央集中化ネットワーク管理システムには独立したローカル事象(incident)を相関付ける能力(correlation capabilities)を備えるので、前もってプログラムされた事象に応答して前もってプログラムされたアクションの実行を自動化することができる。また、本システムは、アウトオブバンドのドメインと高レベルネットワーク管理システムを統合化するので、データセンター管理を一つの単一システムに統合化することができる。
【0010】
本発明は、使用中の物理的なインターフェイスと論理的なインターフェイスとは独立に、アウトオブバンド管理を安全化し、統合化し、自動化し、強化するシステムと方法を備える。本システムは、シリアルコンソール、KVMポート、パワー回路、センサーと制御部、TelnetとSSH、インテリジェントプラットフォーム管理インターフェイス(Intelligent Platform Management Interface: IPMI)、インテグレーテッド・ライトアウト(Integrated Lights Out: ILO)、アドバンスト・ライトアウト管理部(Advanced Lights Out Management: ALOM)からなるグループから選択された少なくとも2つのインターフェイスをサポートする接続機構を含む。
【0011】
従って、本発明は、コンピュータネットワークのためのアウトオブバンド管理システムを提供する。本システムは、データ転送インターフェイス以外の専用管理インターフェイスを介して管理可能な複数のネットワークノードを備える。ここで、この複数のネットワークノードは、管理データを生成する少なくとも2つの異なるタイプの管理インターフェイスを利用する。また、本システムは、コンピュータで実行され、異なるタイプの管理インターフェイスの管理データを共通の管理データフォーマットに変換し、共通の管理データフォーマットをネットワーク管理システムに送る管理モジュールを備える。ネットワーク管理システムは、コンピュータで実行され、共通の管理データフォーマットと、ユーザが前記管理モジュールをアクセスすることを許すウェブブラウザとに基づいてグラフィックユーザインターフェイスを生成するウェブサーバ・アプリケーションをさらに備える。
【0012】
本発明の別の一態様によれば、コンピュータシステムで実行され、1つ以上の管理インターフェイスと管理プロトコルを含む1つ以上のネットワークノードを管理するアウトオブバンドネットワーク管理方法が提供される。本方法を使うことによって、前記1つ以上の管理インターフェイスから管理データが受信され、前記1つ以上の管理インターフェイスの前記管理データが、共通管理データプロトコルに変換される。この共通管理データが、共通管理データに基づいてグラフィックユーザインターフェイスをウェブサーバで発行し(publishes)、ウェブブラウザを使って前記管理インターフェイスへのアクセスを許可するネットワーク管理システムに送られる。
【0013】
本発明の別の一態様によれば、コンピュータシステムで実行され、1つ以上の管理インターフェイスと管理プロトコルを含む1つ以上のネットワークノードを管理するアウトオブバンド・ネットワーク管理装置が提供される。本装置は、コンピュータシステムで実行され、前記1つ以上の管理プロトコルを、共通管理データプロトコルに変換し、共通管理データをネットワーク管理システムに送る管理手段を備える。このネットワーク管理システムは、コンピュータシステムで実行され、共通管理データと、ユーザによって利用されるウェブブラウザに基づいてグラフィックユーザインターフェイスを発行し、管理アプリケーションと共通管理データにアクセスする手段を更に備える。
【0014】
本発明のさらに別の一態様によれば、コンピュータシステムで実行され、1つ以上の管理インターフェイスと管理プロトコルを含む1つ以上のネットワークノードを管理するアウトオブバンド・ネットワーク管理装置が提供される。本装置は、コンピュータシステムで実行され、1つ以上の管理プロトコルを、共通管理データプロトコルに変換し、共通管理データをネットワーク管理システムに送る管理アプリケーションを備える。このネットワーク管理システムは、コンピュータシステムで実行され、共通管理データと、ユーザによって利用されるウェブブラウザとに基づいてグラフィックユーザインターフェイスを発行し、管理アプリケーションと共通管理データにアクセスするウェブサーバ・アプリケーションをさらに備える。
【発明を実施するための最良の形態】
【0015】
本発明は、特に、以下で説明するインターネット上の特定の管理されたデバイスとインターフェイスする本発明に係るアウトオブバンド・ネットワーク管理システムに適用可能である。しかしながら、本発明のシステムと方法は、多目的に利用可能であることを正しく理解していただきたい。何故ならば、そのシステムは、新規に開発されたインターフェイスとプロトコルだけでなく既存のインターフェイスとプロトコルを共に利用可能であるからである。
【0016】
図1は、代表的なアウトオブバンド・ネットワーク管理システム20を示す図である。本システム20は、例えばRS-232デバイス221、KVMデバイス222、IPDUデバイス22N等のうちの1つ以上のアウトオブバンドモニターデバイス22を備える。典型的には、これらのデバイス22の各々は、機能/オペレーションを実行するデバイスにロードされる1つ以上のソフトウェア24を備える。
【0017】
この典型的なシステムでは、各デバイス22は、特定のプロトコルを使って、特定のタイプの管理されたデバイスを監視する。これには、例えば、周知のRS-232プロトコルを利用してLinuxサーバとUnix(登録商標)サーバとネットワーク機器を監視し管理するためにRS-232 ボックスが使われる。別の例では、KVMデバイスが、本システムでは周知のKVMプロトコルに基づいてWindows(登録商標) boxesを監視するために使われる。ここでは、各デバイス22は、Unix(登録商標)サーバ、Windows(登録商標)サーバ、Bladeサーバ、Bladeシャーシ(chassis)、Telecom機器、ネットワークルータ、スイッチ、ロードバランサー、ネットワーク接続された記憶装置、リモートアクセス・サーバを含むがこれらに限定されることはない特定の管理されたデバイス又は管理されたデバイス30のグループを監視し管理し、さらに管理されたデバイスのグループに関する管理データを生成する。図1に示す一例では、管理されたデバイス30には、Unix(登録商標)、Linux、RS-232プロトコルに基づいて管理されるネットワークデバイス301、KVMプロトコルに基づいて管理されるWindows(登録商標)システム302、パワープロトコルに基づいて管理されるサーバ及びネットワーク自動化デバイス303、IPMIプロトコルに基づいて管理されるIPMIイネーブルド・サーバ304、その他の管理されたデバイス30Nを含む。図示されているように、各デバイスは、RS-232プロトコル、KVMプロトコル、パワーデバイスプロトコル、IPMIプロトコルなどの異なるプロトコルを使うことができる。各デバイス22によって生成された管理データは、それ自体のユニークなプロトコルとフォーマットを備える。従って、各デバイス22は、アウトオブバンド管理データを統合する(consolidate)が、MRV又はLantronixのシリアルコンソール、AvocentのKVMコンソール、IntelのIPMIコンソール、IBMのBladesなどの単一の種類の媒体に焦点を絞っている。そして、管理データの統合は、ネットワーク管理システムで発生する(管理された各デバイスに近いところではない)。各デバイス22の管理データは、その特定のデバイスによって管理される複数のタイプの管理されたデバイス30の統合化データ(consolidated data)を表現する。次に、管理されたデバイスの管理データは、インターネット、ワイドエリアネットワーク、ローカルエリアネットワーク、それらのネットワークの組み合わせ、その他の通信ネットワークなどの通信ネットワーク26を介して、オペレーションと特徴と機能が周知であるネットワーク管理システム28やネットワーク管理ワークステーション29に送られる。
【0018】
典型的なこのシステムでは、デバイス22とネットワーク管理システム28間で通信される管理データは暗号化されないか、又は、そのデータは各デバイス22で暗号化されなければならないが、これは困難な処理であるか、或いは、暗号化不能である。また、本システムでは、異なるデバイス22からの異なる様々な管理データをNMS28で統合化する必要があるので、多様なデータストリームが通信ネットワークを通過しなければならず、その結果、通信ネットワークで大量のデータトラフィックが発生する。ネットワークに多数のデータストリームを転送することの不都合に加えて、NMS28で統合化するには、ユーザ(即ち、NMSシステム)が異なる各システムに個別に対して別個に認証/ログイン処理しなければならない。これは、不便であり時間がかかるため、システム全体のセキュリティが低くなる。本発明のアウトオブバンド・ネットワーク管理システムによって、単一の認証/ログイン処理が可能となるので、アクセス媒体に依存することなく全デバイスに対するアクセスを制御することができる。既存の特定媒体向け(media-specific)の統合システムでは、設計上、複数のアクセス媒体のサポートのための拡張はできず、その結果、異なる複数のアクセス媒体を使った従来のネットワークデバイスと新しいネットワークデバイスの共存を妨げることはないが、既存のシステムではそのような共存を促進することはない。その結果、ネットワークシステムの複雑度が増し、新しい技術に対する障壁が生成される。この典型的なシステムに対するこれらの制限を克服する本発明のアウトオブバンド・ネットワーク管理システムについてここで説明する。
【0019】
図2は、本発明のアウトオブバンド・ネットワーク管理システム34を示す図である。図1と同様に、本システムは、図示されているような異なる管理プロトコルを使う様々な管理されたデバイス/管理されたデバイス30のグループを管理するために利用される。本発明で管理される機器には、これに限定されることはないが、Unix(登録商標)サーバ、Windows(登録商標)サーバ、Bladeサーバ、Bladeシャーシ、Telecom機器、ネットワークルータ、スイッチ、ロードバランサー、多数のアクセスデバイスとプロトコルを使ってアクセスされる、ネットワークに設置された記憶装置、リモートアクセス・サーバが含まれるがこれらに限定されることはない。これらの機器は、多数のアクセスデバイスとプロトコルを用いてアクセスされるが、このアクセスデバイス及びプロトコルは、シリアルコンソールサーバ、キーボード・ビデオ・マウススイッチ、インテリジェントプラットフォーム管理インターフェイス、HPのIntegrated Lights out(インテグレーテッド・ライトアウト)インターフェイス、SUNのアドバンスト・ライトアウト管理インターフェイス、IBMのBladeセンター管理モジュールが含まれるがこれらに限定されることはない。一般的に、本発明によれば、ネットワーク管理システム28或いはワークステーション29のユーザはパワーを制御し、システム管理インターフェイスをアクセスし、内部センサーとシステムログメッセージに基づいて警報(alerts)を記録し生成することができる。本発明は、管理されたネットワークを介して単一の安全なアクセスポイントを管理されたデバイス30に提供し、認証、権限付与、アカウンティング、暗号化に関するセキュリティポリシーを中央集中的に実施することが可能になる。各システムによって利用される一つの接続技術或いは複数の接続技術から独立して、上述のものをアクセスすることを可能にする標準のユーザインターフェイスが利用される。
【0020】
本発明のアウトオブバンド・ネットワーク管理システム34は、1つ以上のソフトウェアモジュールでもよい管理モジュール40をさらに備える。尚、各ソフトウェアモジュールは、以下で説明する管理モジュールの機能を利用する複数のラインのコンピュータコードを備える。本発明に係るシステム34の一実施例の管理モジュールは、Cyclades社から販売されているAlterpath Manager製品であり、管理モジュール40は、十分なメモリと処理パワーをもつコンピュータリソース、例えばサーバ等、で実行されて、管理モジュールを実現してもよい。図2に示すように、管理モジュール40は、異なる様々なプロトコルを使って多様に管理されたデバイス301−30Nからの管理データを統合化し、管理データを以下で詳述される共通フォーマットに変換することによって、管理されたデバイスの管理データがその管理されたデバイスにより近接して(close to)適合するように統合化される。また、管理モジュールは、周知の技術を利用して管理データを暗号化して、周知のプロトコルを使って通信ネットワーク26上でデータを送ることができる。従って、管理モジュールは、全管理データのためのセキュリティプロトコルを実施することができる。さらに、管理モジュールは又、複数の異なるプロトコルに基づいて通信ネットワーク26に管理データを転送する処理を除くことで、通信ネットワーク26に送られる総データ量が低減される。好適な実施形態では、管理モジュールからの暗号化管理データや未暗号化管理データが周知のシンプルネットワーク管理プロトコル(SNMP)、ウェブサーバ、及び/又はSSHプロトコルを使ってネットワーク管理システム28及び/又はワークステーション29に送られる。本発明によれば、管理モジュールからネットワーク管理システム28に管理データを送るために利用されるプロトコルについては、本発明から逸脱しない範囲でそのプロトコルの変更/更新が可能である。
【0021】
図2に示すように、各グループの管理デバイス30は、特定のプロトコルと特定の接続タイプを使って通信する。例えば、Unix(登録商標)、Linux、ネットワークデバイス301はコンソールサーバによってTelnet/SSHリンク上で転送されるRS232プロトコルを利用するが、一方、Windows(登録商標)デバイス302はWebプロキシリンク上でKVMプロトコルを利用する。サーバとネットワーク自動化デバイス303はコマンドラインインターフェイス(CLI)プロトコルを利用し、IPMIイネーブルド・デバイス304は周知のIPMIプロトコルを利用する。本発明によれば、システム34のユーザは、例えば、コマンドラインインターフェイスを加えた典型的なウェブブラウザ(不図示)を使う統合化された安全な単一のユーザインターフェイスを介して管理されたシステムにアクセスする。さらに別のインターフェイスは、既存のネットワーク管理システムに送られる管理されたネットワークからの情報を代理し(proxy)変換する(translate)サービスを提供する。本発明によれば、管理モジュール40は、管理モジュールが異なる様々な管理プロトコルとインターフェイスすることを可能にする1つ以上のドライバー(不図示)を含んでもよい。さらに、管理モジュール40は、周知のHTTPプロトコル或いはHTTPSプロトコルを使ってアクセス可能なウェブユーザインターフェイスモジュール(不図示)と、周知のSSHプロトコル或いはTelnetプロトコルを使ってアクセス可能なコマンドラインインターフェイスモジュール(不図示)と、既知のインバンド(in band)ネットワーク管理システムの管理モジュール40に対する接続を提供するメッセージインターフェイスモジュール(不図示)を含んでよい。
【0022】
図3は、本発明のアウトオブバンド・ネットワーク管理システムの管理モジュール40を詳細に描いた図である。管理モジュールは、管理アプリケーションモジュール42とユニバーサル接続モジュール44を備えることができる。ここで、これらのモジュールの各々は、好適な一実施形態によれば、管理モジュールの機能を実装するサーバコンピュータなどのコンピュータリソースで実行される複数ラインのコンピュータコードを備えることができる。一般的に、管理アプリケーションモジュールは、デバイス管理機能、デバイス制御機能、事象処理(event handling)機能を扱う。また、管理アプリケーションモジュールには、典型的には、周知のネットワーク管理システムへのインターフェイスが含まれ、これは、例えば、HP(登録商標)のOpenView、IBM(登録商標)のTivoli、CA(登録商標)のUnicenter、BMC(登録商標)のPatrolである。ユニバーサル接続モジュール44は、1つ以上のサービスを実装してよい。ここで、そのサービスには、これに限定されることはないが、管理コンソールへの接続、管理コンソールファームウェアの更新、管理インターフェイスのコンフィグレーション、パワー制御、警報(alarm)の収集、SNMPなどの標準プロトコルからHPのiLOなどの商用プロトコルへの変換が含まれる。より具体的には、ユニバーサル接続モジュール44は、管理アプリケーションモジュール42からのリクエストを処理し、サービスリクエストを、サポートされる様々な管理インターフェイスとプロトコルとの特定プロトコル向け(protocol specific)交信に変換することができる。例えば、NMS或いはシステムアドミニストレータは、特定のネットワークノードに対してパワーサイクルを実行して、壊滅的な(catastrophic)ソフトウェアの不具合から回復させることを望む。本システムは、「パワーサイクル」コマンドをイネーブルにする単一インターフェイスを提供することができる。このコマンドは、本システムによって変換され、シリアルインターフェイスを介してIntelligent Power Distribution Unit(IPDU)(インテリジェントパワー分配ユニット)(そのデバイスが外部のIPDUによるパワー制御のために接続されている場合)に送られるコマンドラインになるか、或いは、ネットワークインターフェイス(そのデバイスがIPMIイネーブルである場合に)を介して送られるIPMIコマンドになるか、或いは、Telnet接続(パワーサイクルが実行されるデバイスが、ALOMイネーブルであるSunサーバである場合に)によって送られるALOMコマンドラインインターフェイスになり得る。
【0023】
その他の例では、本システムは、ルータのコンソール部分上の平文(clear text)、IPMIプロトコルに基づいてサーバから受信した警報、温度センサーからのセンサーの読み値などの様々なプロトコルを使ってネットワークノードによって生成されたネットワーク事象を識別できる。これらの全事象は単一のエンジンによって処理され、ユーザによって単一インターフェイス上に表示/管理される。各タイプの管理インターフェイスでは異なるプロトコル、暗号化法、認証方法、コマンドシンタックスなどを使うことができるので、ユニバーサル接続モジュール44は、必要な全ての変換を双方向で行い、管理アプリケーションモジュール42は統一的なかつ標準的な方法で管理インターフェイスのサービスを利用することができる。本発明によれば、ユニバーサル接続モジュール44を使ってサポートされる管理インターフェイスは、これまで示してきた管理インターフェイスに限定されることはない。新しい管理インターフェイスを開発/利用/普及するときに、新しいモジュールをユニバーサル接続モジュール44に組み込んで新しい管理インターフェイスを扱うことができる。ユニバーサル接続モジュール44は、管理と、機器の複数の管理インターフェイスへのアクセスと制御を要求するその他のアプリケーションを生成する処理を簡単化する。尚、これらの機器には、これに限定されることはないが、Unix(登録商標)サーバとワークステーション、Linuxサーバとワークステーション、Microsoft Windows(登録商標)サーバとワークステーション、ネットワークルータ、ネットワークスイッチ、ファイアーウォール、telecomスイッチ、記憶装置、Bladeサーバ、コンピュータクラスタが含まれる。
【0024】
より具体的には、アプリケーションモジュール42は、ネットワーク管理システム統合モジュール46、ユーザ管理モジュール48、事象管理モジュール50、パワー管理モジュール52、変動管理モジュール54、パッチ管理モジュール56をさらに備える。ここで、好適な実施形態において、各モジュールは、特定モジュールの機能を実装する複数ラインのコンピュータ命令を備える。ネットワーク管理システム統合モジュール46は、管理モジュール40が上述したその他の周知のネットワーク管理システムと統合されることを可能にし、ユーザ管理モジュール48は、ネットワーク管理システム34がユーザ認証とセキュリティ、ユーザログイン、ユーザデータベース管理等の様々なユーザに関する機能を実行することを可能にする。事象管理モジュール50は、管理モジュール40が検出された事象に応答してネットワーク管理事象を自動的に検出し、アクションを自動的に実行することを可能にし、パワー管理モジュール52は、管理モジュール40が管理されたデバイス30のパワーを制御することを可能にする。変化管理モジュール54は、アウトオブバンド管理ネットワークのその他の構成要素、例えば、コンソールサーバ、KVMスイッチ、IPDU、IPMI、iLOエージェントのコンフィグレーション情報を中央集中化(centralization)することを可能にし、一方、パッチ管理モジュール56は、アウトオブバンド管理ネットワークのその他の構成要素、例えば、コンソールサーバ、KVMスイッチ、IPDU、IPMI、iLOエージェントのためのファームウェア・パッチを自動的に制御し更新することを可能にする。
【0025】
本発明によれば、ユニバーサル接続モジュール44は、管理モジュール40が周知のKVM管理インターフェイスとインターフェイスすることを可能にするKVM/IPモジュール60、管理モジュール40が周知のRS-232管理インターフェイスとインターフェイスすることを可能にするシリアルコンソールモジュール62、管理モジュール40が周知のIPMI管理インターフェイスとインターフェイスすることを可能にするIPMIモジュール64、管理モジュール40が周知のiLO管理インターフェイスとインターフェイスすることを可能にするiLOモジュール66、管理モジュール40が周知のBlade管理インターフェイスとインターフェイスすることを可能にするbladeモジュール68、管理モジュール40が周知の無停止電源管理インターフェイスとインターフェイスすることを可能にするUPSモジュール70、管理モジュール40が周知のPDU管理インターフェイスとインターフェイスすることを可能にするPDUモジュールをさらに備えていてもよい。上述したように、新しい管理インターフェイスを収容するために、ユニバーサル接続モジュール44内にさらに別のモジュールを追加することができる。好適な一実施形態によれば、各モジュールは、特定の管理インターフェイスのためのAPIを実装する複数ラインのコンピュータ命令を備える。
【0026】
例えば、その制御は、Cyclades PMデバイスなどのパワー管理デバイスのパワー管理モジュール52(以下を参照)によって行われる。Cyclades PMは、RS232シリアル接続でCyclades TSコンソールサーバに接続される。ここで、Cyclades PMは、複数のサーバへのパワーを制御するために使われている。パワー管理モジュール52は、次のコマンドを発行することができる:即ち、パワーオフ(Cyclades PM、IPアドレス、TCPポート、Outlet、ユーザネーム、パスワード、SSH)である。本発明によれば、本システムは、Cyclades PMドライバー( 1)IPアドレスとポート番号へのSSH接続を開放し;2)ユーザネームとパスワードでログインし;3)アウトレットをパワーオフする(pm off outlet)コマンドを発行し;4)アプリケーションにコマンドへの結果コード(result code)をフィードバックする、ことによって、コマンドをCyclades PMデバイス用の対応するコマンドに変換する)をロードする。上述のコマンドによって生成される実際のコマンドは、以下のものである:
ssh user:port@IP address
pm off outlet
read exit code
従って、所望のパワー管理デバイスのオペレーションを達成するために、上述の原コマンドはリストされているコマンドセットに変換される。
【0027】
図4は、本発明の管理データ接続インターフェイスを管理する方法80を示す図である。ステップ82では、ユニバーサル接続モジュール44がアプリケーションリクエストを受けとる。ここで、モジュール44は、サポートされているあらゆるインターフェイスタイプが要求されると(on demand)ドライバーをロードし、アプリケーションからのサービスリクエストを処理する。このアプリケーションリクエストでは、モジュール44は、どのタイプのインターフェイスを使うのか、また、そのサービスが要求されるのかを示す情報をアプリケーションから受信する。従って、ステップ84では、モジュール44は、リクエストされたモジュールがKVMタイプであるかどうかを決定して、ステップ86でKVMモジュールをロードし、さもなくばステップ88に進む。そのモジュールが識別されロードされると、ステップ90で、リクエストされたアクションが実行され、ステップ92でそのモジュールがアンロードされる。ステップ88では、モジュール44は、リクエストされたモジュールがシリアルタイプであるかどうかを決定して、ステップ94でシリアルモジュールをロードし、さもなくばステップ96に進む。ステップ96では、リクエストされたモジュールがKVM或いはシリアルタイプでなければ、モジュール44はリクエストされたモジュールがIPMIタイプであるかどうか決定し、IPMIモジュールがリクエストされた場合は、ステップ98でIPMIモジュールをロードする。ステップ100では、モジュール44は、リクエストされたモジュールがiLOタイプであるかどうか決定し、ステップ102でiLOモジュールがリクエストされた場合はiLOモジュールをロードする。そうでない場合は、モジュール44がリクエストされたモジュールがBladeタイプモジュールであることを決定するステップ104に進む。Bladeタイプモジュールがリクエストされた場合、ステップ106でBladeモジュールがロードされる。ステップ108では、モジュール44は、リクエストされたモジュールがUPSタイプであるかどうか決定し、UPSモジュールがリクエストされた場合、ステップ110でそのモジュールがロードされる。従って、モジュール44は、そのインターフェイスによって要求される特定のプロトコルを使って管理インターフェイスと必要な
全ての通信を実行する適切なモジュールタイプをロードする。本発明によれば、モジュール44によって必要な全てのプロトコルとデータフォーマットの変換が実行されるので、アプリケーションから特定のインターフェイスタイプのサポートされたサービスに透過的にアクセスすることが可能になる。一実施形態では、モジュール44は、これに限定されることはないが、KVMオーバIP、シリアルコンソールサーバ、HPのiLO、インテリジェントプラットフォーム管理インターフェイス(IPMI)、インテリジェントパワー分配ユニット(PDU)、IBMのBladeCenter、SUNのアドバンスト・ライトアウト管理を含むインターフェイスタイプをサポートすることができる。また、特定プロトコル向けドライバー/モジュールを追加して、必要な全てのプロトコルとデータの変換を扱って、不変のアプリケーションレイヤーから標準のAPIの利用を可能にすることによって、将来の管理インターフェイスとプロトコルをこの構造に容易に統合化できることがわかる。
【0028】
ユニバーサル接続モジュール44の主目的は、各々異なるシステム管理インターフェイスによって利用される異なる接続タイプとプロトコルを管理することである。ユニバーサル接続モジュール44によって提供される機能性とサービスの例としては、セッションのセットアップ、セッションの停止(teardown)、セッションの認証、データの暗号化、データの転送、コマンドシンタックスの変換、システムステータス(温度、電圧、ファン速度など)の転送、パワー制御を含んでよい。管理インターフェイス間の違いを示すために、管理インターフェイスタイプとその性能の幾つかの例をより詳細に説明する。
【0029】
(シリアルコンソール)
シリアルコンソールは、ASCIIコード文字を使ってシリアルRS232インターフェイスを介して通信する。さらに、(その他の場面では)SunサーバとCiscoルータの管理コンソールで利用されるBreak信号などの特殊な非ASCII文字の転送のためのサポートを利用することができる。通常、シリアルコンソール管理インターフェイスは、Unix(登録商標)とLinuxのコンピュータシステムと同様、ルータ、スイッチなどのネットワーク機器で見つけられる。
【0030】
ユニバーサル接続モジュールのシリアルコンソールドライバー/モジュール62は、ASCIIコード化されたRS232シリアルストリームを中央管理アプリケーションに転送するために適したフォーマットに変換できなければならない。シリアルコンソールデータストリームは、CycladesACSファミリーなどのコンソールサーバとして知られるデバイスによってTCP/IPパケットに変換される。ユニバーサル接続モジュールは、これらのTCP/IPパケットを変換して、アプリケーションレイヤー/モジュールで処理されるシリアルストリームに戻すことができる。また、ドライバー/モジュール62は、ブレイク信号などの特殊文字を転送することができる。本システムの好適な一実施形態ではTelnet或いはSSHが転送のために使われる。また、ユニバーサル接続モジュールは、通常のTelnetとSSHプロトコルに従って、接続のセットアップ及び停止(teardown)を扱い得る。また、ユニバーサル接続モジュールは必要な認証を行って、これに限定されることはないがRadius、TACACS+、Secure lD、SSH key、NIS、Kerberos、X509 certificates、Active director、或いは、LDAPを含む多くの形態を取り得る管理コンソールにアクセスすることができる。ASCII、RS232、Telnet、SSH Secure Shell、TCP/IP、ブレイク(Break)信号は、全て、多様な国際標準及びRFCで規定されている周知の用語とプロトコルである。より詳細な情報については、本願の援用文献である(incorporated herein by reference)RS232規格のEIA232E、本願の援用文献であるTelnetプロトコル仕様のRFC854、本願の援用文献であるANSIX3.4-1986とASCII規格のその他の文献を参照されたい。
【0031】
(KVMコンソール)
KVM(キーボード・ビデオ・マウス)コンソールは、通常、Microsoft Windows(登録商標)システムにあるようなグラフィックユーザインターフェイスと通信するために利用される管理インターフェイスである。KVMコンソールでは、コンピュータシステムのキーボード、ビデオ、及びマウスの信号をデジタル化し、IPネットワークに転送するためにパケット化する必要がある。通常、このタスクは、Cyclades KVMnetの製品ラインなどの典型的なKVM/IPスイッチによって実行される。ユニバーサル接続モジュール44は、KVMビューワ・アプリケーションをクライアント・ワークステーションにロードして、パケット化されたKVMデータをクライアントに送るために、セッションのセットアップと停止、認証と暗号化の設定の役目を負っている。一例では、ビデオインターフェイスは、典型的にはVGAであり、キーボードとマウスのインターフェイスは、周知の規格であるPS/2或いはUSBである。
【0032】
(インテリジェントパワー分配ユニット(IPDU))
インテリジェントパワー分配ユニットは、様々なタイプの機器にパワーを供給するデバイスであり、そのコマンドインターフェイスを介して受信されたコマンドに基づいて各パワーアウトレットをオン或いはオフする。IPDUの典型的な例としては、Cyclades PM10とAPCの製品がある。IPDUは、コマンドライン命令に基づくコマンドインターフェイスを備えるか、或いは、テキストメニュー・アーキテクチャに基づくものであってもよい。コマンドインターフェイスは、SNMPコマンド或いは商用(proprietary)プロトコルに基づくものである。本発明によれば、ユニバーサル接続モジュール44は、パワーON(PowerON)やパワーOff(PowerOff)などの管理アプリケーション/モジュール命令を、イーサネット(登録商標)、或いは、制御される特定デバイスに依存するシリアルRS232接続によって送られる特定デバイス向け(device specific)命令に変換することができる。また、ユニバーサル接続モジュールは、特定デバイス向けコマンドセット或いはプロトコルを使って、標準のAPIコマンドを特定デバイス向けのコマンドとシーケンスに変換する必要がある。また、この場合のユニバーサル接続モジュールは、認証とデータの暗号化を行うことができる。
【0033】
(HPのiLO)
HPのiLO(Integrated Lights Out)は、転送にイーサネット(登録商標)を利用するbladesとHPサーバ用の管理インターフェイスである。これは、テキストコンソール(Telnetを介してアクセス可能)、KVMコンソール(商用のクライアントを使ってアクセスされる)、サーバのパワー制御(商用プロトコルを使って制御される)、システムの健康状態の監視、仮想媒体を含む幾つかのユーザインターフェイスを提供するものである。ユニバーサル接続モジュール44(とiLOモジュール66)は、必要な認証を行って、これらのリソースへのアクセスを許可し、必要に応じて、データストリームを変換することができる。テキストコンソールのトラフィックは、アプリケーションレイヤーに送られる前にTelnetフォーマットからプレーン(plain)シリアルストリームに変換されてもよい。ユーザアプリケーションから受け取ったあらゆるパワー制御メッセージ(パワーオン、パワーオフ)を、対応するiLOコマンドシーケンスに変換して、iLOインターフェイスに転送することができる。KVMアプリケーションクライアントソフトウェアは、クライアント・ワークステーションに送られ、認証後に、ユーザワークステーションとサーバ間の接続を確立する。HPのiLO管理インターフェイスは、本願の援用文献であるhttp://hl8013.wwwl.hp.com/products/servers/management/に記載されている。
【0034】
(IPMI(インテリジェントプラットフォーム管理インターフェイス))
IPMIは、コンピュータ機器の管理を扱う、Intelが開発した新興の(emerging)規格である。IPMIは、テキストコンソールへの接続、ファンの速度などのシステムハードウェアステータスの読み値、機器のパワー制御の仕様(specification)を提供するものである。ユニバーサル接続モジュールは、パワー制御、システムステータス、IPMIプロトコルフォーマットへの管理コンソールアクセスのためのアプリケーションからのリクエストを変換し、セッションのセットアップ/停止、認証、暗号化の設定を扱う。IPMIは、本願の援用文献であるhttp://www.intel.com/design/server/ipmi/に記載されている。
【0035】
(その他の管理プロトコルとインターフェイス)
本発明によれば、ユニバーサル接続モジュールが、全のコール(call)のセットアップ/停止、認証、暗号化、データフォーマットとプロトコルの変換を扱う場合に、アプリケーションレイヤーの標準インターフェイスが、サポートされている管理インターフェイスの特性に提供されるように、ユニバーサルドライバーは、その他の管理プロトコルとインターフェイス、或いは、あらゆる新規に開発された管理インターフェイスを同様に扱うことができる。ここで、本発明のアウトオブバンド・ネットワーク管理システムのユーザインターフェイスの幾つかの例を説明する。
【0036】
図5は、本発明の一アウトオブバンド・ネットワーク管理システムのログインスクリーン120の画面例を示す。上述したように、本システムは、本システムがサポートする管理コンソール/インターフェイスの全てに対する中央集中化したユーザ認証を提供する。HPのiLOなどの管理コンソールの中には、元々サポートされている認証が企業にとっては十分ではないものがあるので、本発明によれば、元々サポートされているプロトコルと認証スキームとは独立してどのような管理インターフェイスに対しても標準的な企業クラスの認証とセキュリティを実施することができる。これは、ユーザが適切に認証され、コンソールへの接続権が与えらたときに限って、そのコンソールへの接続を許可するネットワークプロキシの特徴を利用することによって達成される。
【0037】
図6は、本発明の一アウトオブバンド・ネットワーク管理システムのアクセス制御スクリーン130の画面例を示す。管理コンソールの全てが閲覧(viewed)可能で、統一的かつ標準的な方法でアクセス可能であるので、アクセス制御スクリーンは統合アクセス制御を提供する。ユニバーサル接続モジュールは、エンドポイントデバイス自体に関連する暗号化と認証だけでなく、必要なアドレッシングと接続のセットアップを実行する。各管理インターフェイスは異なるプロトコルを使い、異なるクライアントアプリケーションを要求するので、各デバイスが共通の特徴のセットをもつように、ユニバーサル接続モジュールを使って要求された認証と暗号化プロキシサービスを実行することによって、複数の管理コンソールが本発明に基づいて統合化される。スクリーンには、サポートされた各コンソールに関するデータの1つ以上の行132があり、ユーザは管理コンソール間をナビゲートすることができる。各行には、ユーザが図7に示されるような特定の管理コンソールと交信するためにアプリケーション/クライアントを開始させることを許可するリンク134(そのテキストは特定の管理コンソール名)がある。
【0038】
図7は、本発明の一アウトオブバンド・ネットワーク管理システムのシリアルコンソールスクリーン140の画面例を示す。特に、ユーザがシリアルRS232管理コンソールにアクセスすることを許可する組み込みSecure Shell(SSH)クライアント142を起動する一例を示す。クライアント142は、図6に示すスクリーン130の管理コンソール名リンク134をクリックすることによって起動される。図で示されているように、SSHクライアント142は、シリアル管理コンソールのための典型的なLinuxコマンドラインインターフェイスをユーザに提供する。
【0039】
図8は、本発明の一アウトオブバンド・ネットワーク管理システムのKVMコンソールスクリーン150の画面例を示す。このスクリーンでは、ユーザは、初期ログインスクリーンからKVM管理コンソールに対応するリンク134をクリックすることができ、これによって、キーボード・ビデオ・マウス(KVM)ビューワ・アプリケーション152が起動される。また、KVMビューワ・アプリケーションは、管理コンソールタイプのリストからKVMアプリケーションを選択することによって起動可能である。本発明によれば、ビューワ・アプリケーション152が起動されると、そのデバイスに対して自動的に接続が確立され、認証と暗号化プロキシのサービスが実行される。
【0040】
図9は、本発明の一アウトオブバンド・ネットワーク管理システムのパワー制御コンソールスクリーン160の画面例を示す。上述の例と同様に、ユーザは標準化された統一的インターフェイスを使ってこの管理コンソールと接続し、アウトレットマネージャアプリケーション/スクリーン(図9に示される)、ビューIPDU情報アプリケーション/スクリーン、ユーザ・マネージャ・スクリーン/アプリケーション、コンフィグレーションアプリケーション/スクリーン、ソフトウェアアップグレード・アプリケーション/スクリーンなどのパワー制御のための特徴の標準セットにアクセスする。ユニバーサル接続マネージャは、このケースではシリアルパワーストリップ(strip)であるか、或いは、SNMPによって制御されるパワーデバイスへの接続の複雑度を隠す(hides)。又は、それらは、IPMI、HPのILO、或いは、SUN ALOMを使ったターゲットシステムのサービスプロセッサに統合され得る。各パワー管理プロトコルは、異なるセッションのセットアップと停止を要求し、その各々は異なるレベルのセキュリティと異なるコマンドシンタックスを備える。本発明は、いかなるタイプのパワーデバイスも同じアプリケーションによってサポートされるようにこのレベルの複雑度を抽象化する。
【0041】
図10は、本発明の一アウトオブバンド・ネットワーク管理システムのパワー及びコンソール統合化インターフェイススクリーン170の一場面を示す。この例では、ユーザインターフェイスは、完全に別々の2つのコンソールタイプを統合化する。図10で示される例では、LAN接続上のIPMIシリアルは、Linuxシステムコンソールへのアクセスを可能にし、Cyclades PMインテリジェントパワー分配ユニットによってパワー制御がなされるので、本発明によって、各管理コンソールタイプをそれが有効になるいかなる環境でも利用可能になる。従って、PMインテリジェントパワー分配ユニットによって、SNMPプロトコル、或いは、SUN ALOMプロトコルに基づくALOMインターフェイスを利用して、例えば、パワー制御がなされる。
【0042】
図11は、本発明の一アウトオブバンド・ネットワーク管理システムのデータロギングスクリーン180の画面例を示す。このサービスは、ASCIIコードの文字が管理インターフェイス中で利用されるあらゆるプロトコル或いはデバイスのために、ユニバーサル接続モジュールによって提供される。従って、RS232シリアルなどの管理インターフェイスを使って、データロギングを利用することが可能である。又は、それは(その他の場面では)ネットワーク接続されたSecure Shell(SSH)セッションである。又は、それはLANプロトコル上のIPMIシリアルを使ってもよい。ユニバーサル接続モジュールは、データをそのデータ源から送るために使われる下層の(underlying)プロトコルと転送機構には依存せずに、シリアル化データストリームをアプリケーションに提供する。
【0043】
図12は、本発明の一アウトオブバンド・ネットワーク管理システムの警報処理(alarm handling)スクリーン190の画面例を示す。従って、本発明は、下層の管理インターフェイスの警報状態のアクセスを可能にする。これらの警報はSNMPを使って転送されるか、又は、管理コンソール出力の検査によって検出されるか、又は、IPMIなどで転送可能である。ユニバーサル接続モジュールによって各事象の検出が可能になり、これらをアプリケーションが利用できるような標準フォーマットに変換する。警報処理の共通する特徴は既存のネットワーク管理・事故管理システムに対してプロキシサービスを提供することである。図12に示すように、各警報によって、ユーザは警報を掘り下げて(drill down)そのデータに関してさらに学ぶことができる。従って、ユーザは、コンソール名リンク192を選択して特定のコンソールを見るか、チケットリンク194を選択して特定の警報チケットを見るか、トリガ名リンク196を選択して特定のトリガ名詳細を見るか、又は、コンソールログリンク198を選択して特定のコンソールのログを見ることができる。ここで、自動警報処理方法について詳細に説明する。
【0044】
図13は、本発明の一アウトオブバンド・ネットワーク管理システムの自動警報処理方法200の画面例を示す。また、本発明は、ローカルでの自動警報処理を可能にする。本発明がない場合は、(プロトコル・コンバータがそのタイプのデバイスにとって利用可能である場合)オペレータに対して問題を強調するために、各警報がネットワーク管理システムに転送される。次に、オペレータは異なるアプリケーションを使って(異なる認証スキーム、接続方法、転送プロトコルを利用して)そのデバイスにアクセスして問題を解決する。このアプローチは、ネットワークオペレーションセンター或いはシステムアドミニストレータに複数のクライアントソフトウェアにアクセスすることを要求するものである。また、各管理インターフェイスタイプと交信するためには、ユーザは、各管理インターフェイスによって利用される異なるプロトコルスタックをインストールして維持しなければならず、異なる認証データベースを使い、異なるパスワードを維持するか、又は、セキュリティポリシーを変更して新しいインターフェイスタイプを収容しなければならない。
【0045】
本発明を使って様々なアクセス・タイプ、認証タイプ、クライアント管理アプリケーションが公衆ネットワークから隠され、本発明の中に全て包含される。例えば、Windows(登録商標)マシンがクラッシュし、Blueスクリーン(Blue Screen)を生成した場合は、本発明は、windows(登録商標)サーバのMicrosoft Windows(登録商標) Emergency管理サービスモジュール(EMS)から受信されたXMLコードのメッセージを使って、その問題を検出する。これは、管理コンソールが、シリアルコンソールサーバを介した最も可能性があるアクセス方法を使って接続し、Windows(登録商標) EMSモジュールがこのポートに対してロードされることを要求するものである。いったん警報状態が認識されると、好適な応答は本システムに対してパワーサイクルを実行することである。従って、ユニバーサル接続モジュールを使って、適切なパワー制御モジュールを用いてローカル接続を自動的に確立することが可能である。パワー制御モジュールは、イーサネット(登録商標)接続上でSNMPを利用することができ、又は、コマンドラインチャット・スクリプトを使ってパワー制御モジュールと通信し、これを制御することができる。いったんユニバーサル接続モジュールが接続を確立すると、警報モジュールによってパワーサイクルコマンドを自動的に送り、本システムに対してパワーサイクルを実行する。ここで、ユニバーサル接続モジュールのデータロギングサービスを使って、影響を受けるサーバに対して生成されたパワーオン・メッセージを記録し、最終的に、EMSモジュールは、Windows(登録商標)オペレーティングシステムのリブートを検出することができる。また、本システムがクラッシュしリブートされ、現在動作を再開したことをネットワークオペレーションセンターに通知するために、外部事象が生成可能である。
【0046】
従って、図13に示すように、ユニバーサル接続モジュールによって、複数のデバイスタイプとの通信が可能になり、警報監視、パワーサイクルの実行、データロギングを達成できる。各ケースでは、異なるプロトコルモジュールとサービスモジュールが必要とされ得る。しかしながら、ユニバーサル接続モジュールを使って全モジュールがアクセス可能であるので、ユニバーサル接続モジュールは警報事象と応答を処理することができる。この例では、本願に記載される全ての機能とオペレーションが、本システムの管理モジュール40の1つ以上のモジュールによって実行される。従って、ステップ202では、ユニバーサル接続モジュールによってデバイスの監視が開始される。ステップ204では、警報管理ソフトウェアモジュールがロードされる。ステップ206では、Windows(登録商標)に基づくシステムのBlueスクリーン状態が警報モジュールによって検出される。ステップ208では、本システムはその状態を検出し、自動応答(この例では、本デバイスのパワーサイクル)を行う。ステップ210では、パワーモジュールがロードされて、ステップ212では、本デバイスのパワーサイクルを実行する。ステップ214では、管理モジュールはリブートの結果を記録する。ステップ216では、管理モジュールはデータログモジュールをロードして、ステップ218では、本システムが安定状態になるまで待つ。ステップ220では、警報モジュールが再びロードされて、最初に検出された事象/トリガがまだ発生しているかどうかを決定する。ステップ222では、管理モジュールは、自動警報処理とその結果に関する通知をネットワーク管理システムに送ることができる。
【0047】
これまでの記載は本発明の特定の実施形態に関するものであったが、当業者であれば、請求の範囲が添付の請求項で規定されている本発明の原理と要旨から逸脱することなく本実施形態の変更を行うことができることを正しく理解されたい。
【図面の簡単な説明】
【0048】
【図1】典型的なアウトオブバンド・ネットワーク管理システムを示す図である。
【図2】本発明のアウトオブバンド・ネットワーク管理システムを示す図である。
【図3】本発明のアウトオブバンド・ネットワーク管理システムの管理モジュールの詳細を示す図である。
【図4】本発明の管理データ接続インターフェイスを管理する方法を示す図である。
【図5】本発明のアウトオブバンド・ネットワーク管理システムの一例のログインスクリーンを示す画面例である。
【図6】本発明のアウトオブバンド・ネットワーク管理システムの一例のアクセス制御スクリーンを例示した画面例である。
【図7】本発明のアウトオブバンド・ネットワーク管理システムの一例のシリアルコンソールスクリーンを例示した画面例である。
【図8】本発明のアウトオブバンド・ネットワーク管理システムの一例のKVMコンソールスクリーンを例示した画面例である。
【図9】本発明のアウトオブバンド・ネットワーク管理システムの一例のパワー制御コンソールスクリーンを例示した画面例である。
【図10】本発明のアウトオブバンド・ネットワーク管理システムの一例のパワー・コンソール統合化インターフェイススクリーンを例示した画面例である。
【図11】本発明のアウトオブバンド・ネットワーク管理システムの一例のデータロギングスクリーンを例示した画面例である。
【図12】本発明のアウトオブバンド・ネットワーク管理システムの一例の警報処理スクリーンを例示した画面例である。
【図13】本発明のアウトオブバンド・ネットワーク管理システムの一例の自動化警報処理方法を示す図である。
【符号の説明】
【0049】
22 コンソールサーバ
24 スイッチ
26 ネットワーク
28 NMS
【特許請求の範囲】
【請求項1】
コンピュータネットワークのアウトオブバンド(out-of-band)管理システムであって:
データ転送インターフェイス以外の専用の管理インターフェイスを介して管理可能な複数のネットワークノードであって、前記複数のネットワークノードが管理データを生成する少なくとも異なる2つのタイプの管理インターフェイスを利用する、当該ネットワークノードと;
コンピュータで実行され、前記異なるタイプの管理インターフェイスの管理データを共通管理データフォーマットに変換し、前記共通管理データフォーマットをネットワーク管理システムに送る管理モジュールとを具備し;
前記ネットワーク管理システムは、コンピュータで実行され、前記共通管理データフォーマットと、ユーザが前記管理モジュールにアクセスすることを許容するウェブブラウザとに基づいて、グラフィックユーザインターフェイスを生成するウェブサーバ・アプリケーションをさらに具備する
ことを特徴とするシステム。
【請求項2】
前記管理モジュールは、前記管理インターフェイスによって利用される1つ以上の低レベルプロトコルを、TCP/IPネットワークを介して前記ネットワーク管理システムに転送されることに適した1つ以上の高レベルプロトコルに変換する、前記コンピュータによって実行される複数のコンピュータ命令を含むモジュールをさらに具備する
ことを特徴とする請求項1に記載のシステム。
【請求項3】
前記管理モジュールは、前記コンピュータによって実行され、前記ネットワーク管理システムへの転送中に前記共通管理データがインターセプトされることを防ぐために前記共通管理データを暗号化する複数のコンピュータ命令を含むモジュールをさらに具備する
ことを特徴とする請求項1に記載のシステム。
【請求項4】
前記管理モジュールは、前記コンピュータによって実行され、前記管理インターフェイスへのアクセスを与える前に企業ディレクトリシステムと通信してユーザを認証する、複数のコンピュータ命令を含むモジュールをさらに具備する
ことを特徴とする請求項1に記載のシステム。
【請求項5】
前記管理モジュールは、前記コンピュータによって実行され、ネットワーク管理事象を検出して、前記ネットワーク管理事象の検出に応答してアクションを実行する、複数のコンピュータ命令を含むモジュールをさらに具備する
ことを特徴とする請求項1に記載のシステム。
【請求項6】
コンピュータシステムで実行され、1つ以上の管理インターフェイスと管理プロトコルを含む1つ以上のネットワークノードを管理するアウトオブバンド・ネットワーク管理方法であって:
前記1つ以上の管理インターフェイスから管理データを受信し;
前記1つ以上の管理インターフェイスの前記管理データを、共通管理データプロトコルに変換し;
前記共通管理データをネットワーク管理システムに送り;
前記共通管理データに基づいてグラフィックユーザインターフェイスをウェブサーバ上で発行し;及び
ウェブブラウザを使って前記管理インターフェイスへのアクセスを許可することを含む
ことを特徴とする方法。
【請求項7】
前記管理データを変換することは、前記管理インターフェイスによって利用される1つ以上の低レベルプロトコルを、TCP/IPネットワークでの転送に適した1つ以上の高レベルプロトコルに変換することをさらに含む
ことを特徴とする請求項6に記載の方法。
【請求項8】
前記低レベルプロトコルは、RS-232プロトコル、キーボード・ビデオ・マウス・プロトコル、インテリジェントプラットフォーム管理インターフェイス・プロトコル、インテグレーテッド・ライトアウトインターフェイス・プロトコル、アドバンスト・ライトアウト管理インターフェイス・プロトコル、及びBladeセンター管理プロトコルのうちの1つ以上を備える
ことを特徴とする請求項7に記載の方法。
【請求項9】
前記共通管理データを暗号化して、前記ネットワーク管理システムに送られる暗号化管理データを生成して、前記共通管理データが転送中にインターセプトされることを防ぐことをさらに含む
ことを特徴とする請求項6に記載の方法。
【請求項10】
前記管理アプリケーションと前記管理インターフェイスへのアクセスを許す前にユーザを認証することをさらに含む
ことを特徴とする請求項6に記載の方法。
【請求項11】
前もってプログラムされた事象を検出し、前記前もってプログラムされた事象の検出時点で、前もってプログラムされたアクションを実行することをさらに含む
ことを特徴とする請求項6に記載の方法。
【請求項12】
コンピュータシステムで実行され、1つ以上の管理インターフェイスと管理プロトコルを含む1つ以上のネットワークノードを管理するアウトオブバンド・ネットワーク管理装置であって:
コンピュータシステムで実行され、前記1つ以上の管理プロトコルを、共通管理データプロトコルに変換し、前記共通管理データをネットワーク管理システムに送る管理手段を具備し;
前記ネットワーク管理システムは、コンピュータシステムで実行され、前記共通管理データと、前記ユーザによって利用されるウェブブラウザとに基づいてグラフィックユーザインターフェイスを発行し、前記管理アプリケーションと前記共通管理データにアクセスする手段をさらに具備する
ことを特徴とする装置。
【請求項13】
前記管理手段は、前記管理インターフェイスによって利用される1つ以上の低レベルプロトコルを、TCP/IPネットワークでの転送に適した1つ以上の高レベルプロトコルに変換する手段をさらに備える
ことを特徴とする請求項12に記載の装置。
【請求項14】
前記低レベルプロトコルは、RS-232プロトコル、キーボード・ビデオマウス・プロトコル、インテリジェントプラットフォーム管理インターフェイス・プロトコル、インテグレーテッド・ライトアウトインターフェイス・プロトコル、アドバンスト・ライトアウト管理インターフェイス・プロトコル、及びBladeセンター管理プロトコルのうちの1つ以上を備える
ことを特徴とする請求項13に記載の方法。
【請求項15】
前記ネットワークノードは、シリアルコンソールサーバ、キーボードビデオマウススイッチ、インテリジェントプラットフォーム管理インターフェイスデバイス、インテグレーテッド・ライトアウト・インターフェイスデバイス、アドバンスト・ライトアウト管理インターフェイスデバイス、Bladeセンター管理モジュールのうちの1つ以上を備える
ことを特徴とする請求項14に記載の装置。
【請求項16】
前記管理手段は、前記共通管理データを暗号化して、前記ネットワーク管理システムに送られる暗号化管理データを生成し、転送中に前記共通管理データがインターセプトされることを防ぐ手段をさらに備える
ことを特徴とする請求項12に記載の装置。
【請求項17】
前記管理手段は、前記管理アプリケーションと前記管理インターフェイスへのアクセスを許す前にユーザを認証するために企業認証システムと通信する手段をさらに備える
ことを特徴とする請求項12に記載の装置。
【請求項18】
前記企業ディレクトリシステムプロトコルは、RADIUS、TACACS、Secure ID、X509 certificates、Kerberos、NIS、アクティブディレクトリ(Active Directory)、及びLDAPのうちの1つを備える
ことを特徴とする請求項17に記載の装置。
【請求項19】
前記管理手段は、前記前もってプログラムされた事象を検出する手段と、
前記前もってプログラムされた事象の検出時点で前もってプログラムされたアクションを実行する手段とをさらに備える
ことを特徴とする請求項12に記載の装置。
【請求項20】
コンピュータシステムで実行され、1つ以上の管理インターフェイスと管理プロトコルを含む1つ以上のネットワークノードを管理するアウトオブバンド・ネットワーク管理装置であって、
コンピュータシステムで実行され、前記1つ以上の管理プロトコルを、共通管理データプロトコルに変換し、前記共通管理データをネットワーク管理システムに送る管理アプリケーションを具備し、
前記ネットワーク管理システムは、コンピュータシステムで実行され、前記共通管理データと、前記ユーザによって利用されるウェブブラウザとに基づいてグラフィックユーザインターフェイスを発行し、前記管理アプリケーションと前記共通管理データとにアクセスするウェブサーバアプリケーションをさらに備えることを特徴とする装置。
【請求項21】
前記管理アプリケーションは、前記管理インターフェイスによって利用される1つ以上の低レベルプロトコルを、TCP/IPネットワークでの転送に適した1つ以上の高レベルプロトコルに変換するモジュールをさらに備える
ことを特徴とする請求項20に記載のシステム。
【請求項22】
前記低レベルプロトコルは、RS-232プロトコル、キーボード・ビデオマウス・プロトコル、インテリジェントプラットフォーム管理インターフェイス・プロトコル、インテグレーテッド・ライトアウトインターフェイス・プロトコル、アドバンスト・ライトアウト管理インターフェイス・プロトコル、及びBladeセンター管理プロトコルのうちの1つ以上を備える
ことを特徴とする請求項21に記載のシステム。
【請求項23】
前記ネットワークノードは、シリアルコンソールサーバ、キーボードビデオマウススイッチ、インテリジェントプラットフォーム管理インターフェイスデバイス、インテグレーテッド・ライトアウトインターフェイスデバイス、アドバンスト・ライトアウト管理インターフェイスデバイス、及びBladeセンター管理モジュールのうちの1つ以上を備える
ことを特徴とする請求項22に記載のシステム。
【請求項24】
前記管理アプリケーションは、前記共通管理データを暗号化して、前記ネットワーク管理システムに送られる暗号化管理データを生成し、転送中に前記共通管理データがインターセプトされることを防ぐモジュールをさらに備える
ことを特徴とする請求項20に記載のシステム。
【請求項25】
前記管理アプリケーションは、前記管理アプリケーションと前記管理インターフェイスへのアクセスを許す前にユーザを認証するために企業認証システムと通信するモジュールをさらに備える
ことを特徴とする請求項20に記載のシステム。
【請求項26】
前記企業ディレクトリシステムプロトコルは、RADIUS、TACACS、Secure ID、X509 certificates、Kerberos、NIS、アクティブディレクトリ(Active Directory)、及びLDAPのうちの1つを備える
ことを特徴とする請求項25に記載のシステム。
【請求項27】
前記管理アプリケーションは、前もってプログラムされた事象を検出し、前記前もってプログラムされた事象の検出時点で前もってプログラムされたアクションを実行する自動化モジュールをさらに備える
ことを特徴とする請求項20に記載のシステム。
【請求項1】
コンピュータネットワークのアウトオブバンド(out-of-band)管理システムであって:
データ転送インターフェイス以外の専用の管理インターフェイスを介して管理可能な複数のネットワークノードであって、前記複数のネットワークノードが管理データを生成する少なくとも異なる2つのタイプの管理インターフェイスを利用する、当該ネットワークノードと;
コンピュータで実行され、前記異なるタイプの管理インターフェイスの管理データを共通管理データフォーマットに変換し、前記共通管理データフォーマットをネットワーク管理システムに送る管理モジュールとを具備し;
前記ネットワーク管理システムは、コンピュータで実行され、前記共通管理データフォーマットと、ユーザが前記管理モジュールにアクセスすることを許容するウェブブラウザとに基づいて、グラフィックユーザインターフェイスを生成するウェブサーバ・アプリケーションをさらに具備する
ことを特徴とするシステム。
【請求項2】
前記管理モジュールは、前記管理インターフェイスによって利用される1つ以上の低レベルプロトコルを、TCP/IPネットワークを介して前記ネットワーク管理システムに転送されることに適した1つ以上の高レベルプロトコルに変換する、前記コンピュータによって実行される複数のコンピュータ命令を含むモジュールをさらに具備する
ことを特徴とする請求項1に記載のシステム。
【請求項3】
前記管理モジュールは、前記コンピュータによって実行され、前記ネットワーク管理システムへの転送中に前記共通管理データがインターセプトされることを防ぐために前記共通管理データを暗号化する複数のコンピュータ命令を含むモジュールをさらに具備する
ことを特徴とする請求項1に記載のシステム。
【請求項4】
前記管理モジュールは、前記コンピュータによって実行され、前記管理インターフェイスへのアクセスを与える前に企業ディレクトリシステムと通信してユーザを認証する、複数のコンピュータ命令を含むモジュールをさらに具備する
ことを特徴とする請求項1に記載のシステム。
【請求項5】
前記管理モジュールは、前記コンピュータによって実行され、ネットワーク管理事象を検出して、前記ネットワーク管理事象の検出に応答してアクションを実行する、複数のコンピュータ命令を含むモジュールをさらに具備する
ことを特徴とする請求項1に記載のシステム。
【請求項6】
コンピュータシステムで実行され、1つ以上の管理インターフェイスと管理プロトコルを含む1つ以上のネットワークノードを管理するアウトオブバンド・ネットワーク管理方法であって:
前記1つ以上の管理インターフェイスから管理データを受信し;
前記1つ以上の管理インターフェイスの前記管理データを、共通管理データプロトコルに変換し;
前記共通管理データをネットワーク管理システムに送り;
前記共通管理データに基づいてグラフィックユーザインターフェイスをウェブサーバ上で発行し;及び
ウェブブラウザを使って前記管理インターフェイスへのアクセスを許可することを含む
ことを特徴とする方法。
【請求項7】
前記管理データを変換することは、前記管理インターフェイスによって利用される1つ以上の低レベルプロトコルを、TCP/IPネットワークでの転送に適した1つ以上の高レベルプロトコルに変換することをさらに含む
ことを特徴とする請求項6に記載の方法。
【請求項8】
前記低レベルプロトコルは、RS-232プロトコル、キーボード・ビデオ・マウス・プロトコル、インテリジェントプラットフォーム管理インターフェイス・プロトコル、インテグレーテッド・ライトアウトインターフェイス・プロトコル、アドバンスト・ライトアウト管理インターフェイス・プロトコル、及びBladeセンター管理プロトコルのうちの1つ以上を備える
ことを特徴とする請求項7に記載の方法。
【請求項9】
前記共通管理データを暗号化して、前記ネットワーク管理システムに送られる暗号化管理データを生成して、前記共通管理データが転送中にインターセプトされることを防ぐことをさらに含む
ことを特徴とする請求項6に記載の方法。
【請求項10】
前記管理アプリケーションと前記管理インターフェイスへのアクセスを許す前にユーザを認証することをさらに含む
ことを特徴とする請求項6に記載の方法。
【請求項11】
前もってプログラムされた事象を検出し、前記前もってプログラムされた事象の検出時点で、前もってプログラムされたアクションを実行することをさらに含む
ことを特徴とする請求項6に記載の方法。
【請求項12】
コンピュータシステムで実行され、1つ以上の管理インターフェイスと管理プロトコルを含む1つ以上のネットワークノードを管理するアウトオブバンド・ネットワーク管理装置であって:
コンピュータシステムで実行され、前記1つ以上の管理プロトコルを、共通管理データプロトコルに変換し、前記共通管理データをネットワーク管理システムに送る管理手段を具備し;
前記ネットワーク管理システムは、コンピュータシステムで実行され、前記共通管理データと、前記ユーザによって利用されるウェブブラウザとに基づいてグラフィックユーザインターフェイスを発行し、前記管理アプリケーションと前記共通管理データにアクセスする手段をさらに具備する
ことを特徴とする装置。
【請求項13】
前記管理手段は、前記管理インターフェイスによって利用される1つ以上の低レベルプロトコルを、TCP/IPネットワークでの転送に適した1つ以上の高レベルプロトコルに変換する手段をさらに備える
ことを特徴とする請求項12に記載の装置。
【請求項14】
前記低レベルプロトコルは、RS-232プロトコル、キーボード・ビデオマウス・プロトコル、インテリジェントプラットフォーム管理インターフェイス・プロトコル、インテグレーテッド・ライトアウトインターフェイス・プロトコル、アドバンスト・ライトアウト管理インターフェイス・プロトコル、及びBladeセンター管理プロトコルのうちの1つ以上を備える
ことを特徴とする請求項13に記載の方法。
【請求項15】
前記ネットワークノードは、シリアルコンソールサーバ、キーボードビデオマウススイッチ、インテリジェントプラットフォーム管理インターフェイスデバイス、インテグレーテッド・ライトアウト・インターフェイスデバイス、アドバンスト・ライトアウト管理インターフェイスデバイス、Bladeセンター管理モジュールのうちの1つ以上を備える
ことを特徴とする請求項14に記載の装置。
【請求項16】
前記管理手段は、前記共通管理データを暗号化して、前記ネットワーク管理システムに送られる暗号化管理データを生成し、転送中に前記共通管理データがインターセプトされることを防ぐ手段をさらに備える
ことを特徴とする請求項12に記載の装置。
【請求項17】
前記管理手段は、前記管理アプリケーションと前記管理インターフェイスへのアクセスを許す前にユーザを認証するために企業認証システムと通信する手段をさらに備える
ことを特徴とする請求項12に記載の装置。
【請求項18】
前記企業ディレクトリシステムプロトコルは、RADIUS、TACACS、Secure ID、X509 certificates、Kerberos、NIS、アクティブディレクトリ(Active Directory)、及びLDAPのうちの1つを備える
ことを特徴とする請求項17に記載の装置。
【請求項19】
前記管理手段は、前記前もってプログラムされた事象を検出する手段と、
前記前もってプログラムされた事象の検出時点で前もってプログラムされたアクションを実行する手段とをさらに備える
ことを特徴とする請求項12に記載の装置。
【請求項20】
コンピュータシステムで実行され、1つ以上の管理インターフェイスと管理プロトコルを含む1つ以上のネットワークノードを管理するアウトオブバンド・ネットワーク管理装置であって、
コンピュータシステムで実行され、前記1つ以上の管理プロトコルを、共通管理データプロトコルに変換し、前記共通管理データをネットワーク管理システムに送る管理アプリケーションを具備し、
前記ネットワーク管理システムは、コンピュータシステムで実行され、前記共通管理データと、前記ユーザによって利用されるウェブブラウザとに基づいてグラフィックユーザインターフェイスを発行し、前記管理アプリケーションと前記共通管理データとにアクセスするウェブサーバアプリケーションをさらに備えることを特徴とする装置。
【請求項21】
前記管理アプリケーションは、前記管理インターフェイスによって利用される1つ以上の低レベルプロトコルを、TCP/IPネットワークでの転送に適した1つ以上の高レベルプロトコルに変換するモジュールをさらに備える
ことを特徴とする請求項20に記載のシステム。
【請求項22】
前記低レベルプロトコルは、RS-232プロトコル、キーボード・ビデオマウス・プロトコル、インテリジェントプラットフォーム管理インターフェイス・プロトコル、インテグレーテッド・ライトアウトインターフェイス・プロトコル、アドバンスト・ライトアウト管理インターフェイス・プロトコル、及びBladeセンター管理プロトコルのうちの1つ以上を備える
ことを特徴とする請求項21に記載のシステム。
【請求項23】
前記ネットワークノードは、シリアルコンソールサーバ、キーボードビデオマウススイッチ、インテリジェントプラットフォーム管理インターフェイスデバイス、インテグレーテッド・ライトアウトインターフェイスデバイス、アドバンスト・ライトアウト管理インターフェイスデバイス、及びBladeセンター管理モジュールのうちの1つ以上を備える
ことを特徴とする請求項22に記載のシステム。
【請求項24】
前記管理アプリケーションは、前記共通管理データを暗号化して、前記ネットワーク管理システムに送られる暗号化管理データを生成し、転送中に前記共通管理データがインターセプトされることを防ぐモジュールをさらに備える
ことを特徴とする請求項20に記載のシステム。
【請求項25】
前記管理アプリケーションは、前記管理アプリケーションと前記管理インターフェイスへのアクセスを許す前にユーザを認証するために企業認証システムと通信するモジュールをさらに備える
ことを特徴とする請求項20に記載のシステム。
【請求項26】
前記企業ディレクトリシステムプロトコルは、RADIUS、TACACS、Secure ID、X509 certificates、Kerberos、NIS、アクティブディレクトリ(Active Directory)、及びLDAPのうちの1つを備える
ことを特徴とする請求項25に記載のシステム。
【請求項27】
前記管理アプリケーションは、前もってプログラムされた事象を検出し、前記前もってプログラムされた事象の検出時点で前もってプログラムされたアクションを実行する自動化モジュールをさらに備える
ことを特徴とする請求項20に記載のシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公表番号】特表2008−507865(P2008−507865A)
【公表日】平成20年3月13日(2008.3.13)
【国際特許分類】
【出願番号】特願2007−519519(P2007−519519)
【出願日】平成17年6月28日(2005.6.28)
【国際出願番号】PCT/US2005/023719
【国際公開番号】WO2006/005047
【国際公開日】平成18年1月12日(2006.1.12)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
【出願人】(507003465)アボセント フレモント コーポレイション (2)
【Fターム(参考)】
【公表日】平成20年3月13日(2008.3.13)
【国際特許分類】
【出願日】平成17年6月28日(2005.6.28)
【国際出願番号】PCT/US2005/023719
【国際公開番号】WO2006/005047
【国際公開日】平成18年1月12日(2006.1.12)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
【出願人】(507003465)アボセント フレモント コーポレイション (2)
【Fターム(参考)】
[ Back to top ]