Open-Club.Net Проект полностью ориентирован на Open Source-подход(изучаем, настраиваем, устанавливаем и общаемся о Linux).
Мы в соц. сетях:
Главная » Статьи » Установка/конфигурирование/планиров [ Добавить статью ]

Автоматизация обновлений микропрограмм для IBM System x и BladeCenter

Введение

В обычном информационном центре могут размещаться сотни серверов, а новые версии микропрограмм для этих серверов могут выпускаться регулярно. Обновление оборудования такого типа требует применения значительных усилий. Время тратится на загрузку новых версий, проверку их совместной работы и на обновление каждого сервера корректным типом и уровнем микропрограммы. Ручное обновление может быть затруднено. Но при помощи адаптера управления системой вы можете автоматизировать этот процесс.

Remote Supervisor Adapter (RSA), иногда называемый служебным процессором (service processor - SP) или процессором расширенного управления системой (advanced system management - ASM), поставляется стандартно со многими IBM-серверами и доступен для заказа с остальными серверами. Ссылка на список серверов, поддерживающих RSA, приведена в разделе "Ресурсы". RSA обеспечивает удаленный доступ и управление сервером, на котором установлен, позволяя пользователю удаленно контролировать настройки системы, события и состояние, даже если сервер выключен или неработоспособен. RSA позволяет также удаленно обновлять микропрограмму сервера. Management Module (MM), стандартно поставляемый со всеми BladeCenter-шасси, обеспечивает аналогичные возможности для blade-серверов и других модулей, установленных в шасси.

В данной статье приведено краткое описание назначения RSA и MM, а также демонстрируется, как автоматизировать обновления микропрограмм с использованием RSA и MM. Помните о том, что это общее описание. Не все описанные действия работают на каждой системе с RSA или MM.




Предварительные условия

В данной статье предоставляется достаточно информации для разработки простых сценариев обновления. Эта информация наиболее полезна тем, кто знаком с принципами установки систем, обновлений микропрограмм, интерфейсами командной строки и основами программирования. Будут полезны также знакомство с RSA или MM, опыт работы с интерфейсом командной строки Windows® и языком сценариев Expect. Ссылки на дополнительную информации по этим темам приведены в разделе "Ресурсы". В разделе "Remote Supervisor Adapter" рассмотрены некоторые основы функционирования RSA, а в разделе "Management Module" предоставлена информация о различиях между RSA и MM. В разделе "Автоматические обновления микропрограмм" приведено подробное объяснение методов автоматического обновления.




Remote Supervisor Adapter

Remote Supervisor Adapter (RSA) представляет собой PCI-адаптер, доступный на большинстве IBM-серверов. Существуют различные версии карты (например, RSA, RSA-II и RSA Slimline), но основы функционирования остаются одинаковыми. RSA реализован в виде IBM ASIC с интегрированным процессором Power PC®, обеспечивающим несколько режимов доступа, таких как telnet, управление Web-сервером, интерфейс командной строки и последовательное соединение. Через интерфейс удаленного управления можно обращаться к удаленным дисководам, дискам и образам дисков.

Доступ к RSA является простым и защищенным; могут использоваться протоколы Point-to-Point Protocol (PPP), System Network Management Protocol (SNMP) и Lightweight Directory Access Protocol (LDAP). RSA предоставляет следующие функции и возможности:

  • Развитые уровни авторизации пользователя
  • Перенаправление вывода на графическую консоль
  • Интеграция с IBM Director
  • Постоянное управление и слежение за состоянием системы
  • Автоматическое уведомление и сигнализация
  • Ведение журналов системных событий
  • Поддержка Domain Name System (DNS) и Dynamic Host Configuration Protocol (DHCP)
  • Удаленное управление электрическим питанием
  • Удаленное обновление микропрограмм
  • Доступ к важным настройкам сервера

На рисунке 1 показана типичная RSA-карта.


Рисунок 1. Remote Supervisor Adapter II
Рисунок 1. Remote Supervisor Adapter II

Обычно RSA используется для сбора статистики о состоянии системы, например, о включениях/отключениях, этапах процесса загрузки системы и для обнаружения каких-либо ошибок, например, неработоспособности CPU или вентиляторов охлаждения. RSA может также следить за температурами системы, напряжением питания и скоростью вращения вентиляторов и может даже определить, кто зарегистрировался в системе.

Журнал событий RSA хранит информацию о работе RSA, BMC и BIOS. Если с системой что-то происходит не так, эта информация может помочь выявить причины и время возникновения неполадок. Вы можете отобразить текущие уровни BIOS, микропрограммы BMC, диагностики, видео-драйверы, драйверы RSA-устройства и версию самой RSA-карты, для того чтобы проверить необходимость их обновления. Вы можете также отобразить FRU-информацию, если компонент нуждается в замене.

RSA-адаптер может также выполнять удаленные задачи. Он может управлять питанием системы: включить, отключить ее, выполнить перезагрузку и останов операционной системы. Вы можете также использовать RSA для планирования регулярных периодов для включения и отключения питания. Если вы хотите просмотреть текущее состояние системы путем просмотра отображенной на мониторе информации, RSA может управлять клавиатурой и мышкой, просматривать экран системного монитора удаленно. Можно также использовать RSA для установки PXE Network Boots и для обновления микропрограмм.

Используя RSA, вы можете настроить в системе сторожевые таймеры (watchdog) для перезагрузки системы. Можно настроить сторожевые таймеры для OS, POST и программы загрузки, используя защищенный интерфейс. RSA позволяет установить различные уровни защиты для различных пользователей, используя LDAP-сервер для аутентификации. Можно также настроить RSA на предоставление информации только при ненормальной работе. RSA может передавать предупреждающие сообщения при возникновении ошибки, сообщения об ошибках при критических событиях, а также предупреждения или системные сигналы.

RSA может предоставлять информацию через Web-интерфейс или интерфейс командной строки. В данной статье рассматривается интерфейс командной строки, поскольку он используется для автоматизации установки микропрограмм. Используя собранную при помощи командной строки информацию, вы можете обновить системные микропрограммы и определить успешность обновлений. Вы можете выполнить следующие команды через командный интерфейс RSA:

  • clearcfg - Сброс настроек RSA в состояние по умолчанию
  • clearlog - Очистка журнала RSA-событий
  • clock - Отображение или установка даты, времени, часового пояса и настроек перехода на зимнее время
  • console - Выход из CLI - подключение к последовательной консоли
  • dhcpinfo - Просмотр установленных настроек DHCP-сервера
  • exit - Выход из CLI (log off)
  • fans - Отображение скорости вращения всех системных вентиляторов
  • identify - Управление LED системного локатора
  • ifconfig - Настройка Ethernet и PPP
  • power - Управление электрическим питанием сервера
  • readlog - Отображение журнала RSA-событий по пять записей
  • reset - Сброс сервера
  • resetsp - Сброс RSA
  • slp - Просмотр или редактирование параметров SPL
  • syshealth - Отображение состояния системы
  • temps - Отображение системных температур
  • update - Обновление микропрограммы
  • volts - Отображение всех напряжений и их предельных значений
  • vpd - Отображение важных данных о карте (vital product data)

Доступны также и другие команды, а для различных платформ доступны различные функции. Ссылки на дополнительную информацию о Remote Supervisor Adapter приведены в разделе "Ресурсы".




Management Module

Management Module (MM) - это фундаментальный компонент системы IBM BladeCenter. MM следит, управляет и конфигурирует все blade-серверы в шасси BladeCenter, в котором MM расположен. MM управляет тем, как различные blade-серверы используют общее аппаратное обеспечение, например, сеть и коммутаторы. MM предоставляет, в основном, такие же функции, что и RSA: удаленное подключение и предоставление возможности удаленного управления дисками, видеокартами, клавиатурой и мышкой; он также разрешает удаленное управление при помощи нескольких дополнительных функциональных возможностей. MM может добавлять новые blade-серверы, находящиеся в пассивном состоянии. Вы можете использовать MM для конфигурирования blade-модулей. MM может также устанавливать имена blade-модулей, последовательность загрузки для каждого blade-модуля и управлять настройками политики, такими как питание, включение по сети (wake on LAN - WOL), клавиатура/видео/мышь (keyboard/video/mouse - KVM) и носители информации.

MM может контролировать различные аспекты системы BladeCenter, включая следующие:

  • Состояние различных компонентов
  • Состояние системы
  • Журнал системных событий
  • LED-индикаторы
  • Питание системы
  • Аппаратные VPD
  • VPD микропрограмм

MM можно использовать для управления следующими функциями:

  • Serial over LAN (SOL)
  • Электрическое питание
  • Активация blade-модулей по запросу
  • Удаленное управление
  • Обновление микропрограмм
  • Конфигурация

Можно также выполнить некоторые из этих административных задач для I/O-модуля. I/O-модуль помогает также управлять другими частями системы, включая общие настройки, профили регистрации, аварийные сообщения, порты, сетевые интерфейсы, сетевые протоколы, система защиты, конфигурация, обновления микропрограмм, восстановление значений по умолчанию и перезапуск MM.

Аналогично RSA, MM имеет Web-интерфейс и интерфейс командной строки. Вы можете подключиться к MM через SOL-соединение (Serial over LAN) или через консоль. Сценарии для MM создаются в основном также как и для RSA, однако некоторые команды MM отличаются, и MM-сценарий должен указывать целевой объект. Вот некоторые команды, имеющиеся в MM, но отсутствующие в RSA:

  • boot - Загрузить целевой объект
  • env - Установить постоянный целевой объект для команд
  • fuelg - Управление электрическим питанием
  • list - Отображение списка установленных целевых объектов

Ссылки на дополнительную информацию о Management Module, включая подробную информацию о поддерживаемых командах, приведены в разделе "Ресурсы".




Создание сценариев обновления микропрограмм

Вы можете автоматизировать обновления микропрограмм при помощи интерфейса командной строки RSA или MM. Процесс аналогичен для обоих. Для доступа к интерфейсу командной строки сначала зарегистрируйтесь в RSA или MM. Откройте окно с приглашением командной строки и введите

telnet xx.xx.xx.xx

где xx.xx.xx.xx - это IP-адрес RSA или MM, который вы хотите обновить. Появится запрос на ввод ID пользователя и пароля. Введите их или настройте ваш сценарий для этого.

Идентификация системы

Определите тип обновляемой вами системы и его текущие уровни микропрограмм. RSA может предоставить информацию по текущим уровням микропрограмм RSA, BMC-контроллера и BIOS, а также может предоставить информацию о системе. Для получения информации о системе из RSA, введите команду vpd sys в командной строке. Должна отобразиться суммарная информация, аналогичная приведенной в листинге 1.


Листинг 1. Пример информации, выводимой после выполнения команды RSA vpd sys
 

SN# K107064511B> vpd sys
Type Model Serial No. UUID
----------------------------------------------------------------------
8877 5RZ 23A0164 805A B32E DB32 B601 BDC4 0014 5E57 05F2

Для идентификации микропрограммы, необходимой для системы, используются тип, модель и серийный номер.

Для получения информации о системе из MM введите команду info в командной строке. При этом отобразится информация, аналогичная приведенной в листинге 2.


Листинг 2. Пример информации, выводимой после выполнения команды MM info
 
system> info

UUID: FDAE 5E4D 300B 11DA AECA 000C 6EFF 70B5
Manufacturer ID: -----
Product ID: -----
Mach type/model: Blade Center 2 Chassis/885212Z/(BC-H)
Mach serial number: 23A4276
Manuf date: 3905
Hardware rev: 2
Part no.: 25R5813
FRU no.: 25R5780
FRU serial no.: ZJ1U9F582111

Полученной при помощи этих команд информации достаточно для классификации системы. Для систем BladeCenter вам также нужно будет узнать, что есть в системе. Для получения подробного списка выполните команду list -l x, где x - это номер уровня, для которого вы хотите получить информацию. В листинге 3 приведен пример выводимой этой командой информации.


Листинг 3. Пример информации, выводимой после выполнения команды MM list
 
system> list -l 5
system
mm[1] primary
power[1]
power[3]
blower[1]
blower[2]
switch[1]
switch[2]
switch[3]
switch[4]
blade[1]
sp
exp[1]
blade[2]
sp
blade[3]
sp
mt

Элементы в листинге 3 являются компонентами BladeCenter, для которых требуется обновление микропрограмм и на которые мы будем ссылаться в приведенном ниже сценарии.

Загрузка образов на сервер

После идентификации системы соберите нужные микропрограммы с CD-диска, службы поддержки IBM и Web-страницы с файлами для загрузки (см. раздел "Ресурсы"), либо с любого частного хранилища. Убедитесь в том, что собираетесь использовать корректные микропрограммы для данной системы и в том, что их уровни совместимы (ссылки на дополнительную информацию о совместимых уровнях микропрограмм приведены в разделе "Ресурсы"). После сбора последних версий микропрограмм подготовьте их для автоматической установки. Микропрограммы для RSA и MM могут быть записаны во флэш-память в автоматическом режиме путем загрузки микропрограмм. Образ BIOS должен быть изменен для автоматической загрузки; также изменения образа BIOS могут потребовать другие компоненты. Многие компоненты, например BMC, автоматически обновляют свою микропрограмму при загрузке, если компонент может обнаружить, что новая микропрограмма имеет более новую версию, чем текущая.

Инструкции по созданию автоматического BIOS-образа на гибком диске приведены в файле readme.txt для BIOS-образа. Если не вдаваться в подробности, - записывается из образа гибкий диск и изменяется файл config.sys для чтения SHELL=FLASH2.EXE /u /r; гибкий диск опять преобразуется в образ; файл загружается.

После подготовки образов к автоматической установке вы можете приступить к обновлению микропрограмм. Первым шагом является загрузка образов. RSA и MM имеют область в памяти, размером с дискету и доступную для хранения образа. Если образ записан в эту область, система рассматривает его как гибкий диск и загружается с него. Поскольку образ был изменен для автоматической работы, он будет записывать образ во флэш-память системы. Удалите образ из области хранения RSA или MM и перезагрузите систему для активизации новой микропрограммы. Если образ не удалить, RSA или MM будет продолжать перегружаться с него и записывать флэш-память постоянно. Для таких образов как BMC система отображает приглашение и ожидает ввода пользователя.

IBM предлагает программу Remote Disk Command-Line Interface (RDCLI) для загрузки образов в RSA для BIOS, BMC и т.д. Ссылки на дополнительную информацию по загрузке RDCLI приведены в разделе "Ресурсы". Эта программа подключается к RSA и загружает образ в область памяти RSA или MM при помощи команды rdload -sp %SYS% -d %BIOS% -l %USER% -p %PW%. Элементы этой команды описаны ниже:

  • %SYS% - это IP-адрес, назначенный RSA или MM.
  • %BIOS% - это имя и расположение BIOS-образа.
  • %USER% - это имя пользователя, использующееся для подключения к RSA или MM.
  • %PW% - это пароль для данного пользователя.

Например, вы можете использовать команду rdload -sp 10.1.1.97 -d ../Updates/zujt.img -l USERID -p PASSWORD. После загрузки образа, перезагрузите систему. Она запишет микропрограмму и будет ждать ввода команд пользователем. Помните о том, что для установки программы RDCLI необходимо иметь SSL. RDCLI не разрешает подключение, если кто-то уже подключился. Убедитесь в том, что никто другой больше не пользуется MM или RSA, если хотите использовать эту программу. Ссылки на дополнительную информацию по SSL приведены в разделе "Ресурсы".

Обновления RSA и MM выполняются немного не так, как обновления микропрограмм BIOS и BMC. Образы RSA и MM обновляются через TFTP-сервер. Также, в MM вы можете обновить blade-модуль или I/O-модуль, используя этот же процесс. Ссылки на дополнительную информацию по TFTP приведены в разделе "Ресурсы".

При установке по TFTP укажите TFTP-серверу месторасположение микропрограммы RSA или MM для выполнения обновления. Затем подключитесь к RSA через telnet и выполните команду update -i $tftps -l $updatepk -v, где $tftps - это IP-адрес TFTP-сервера, а $updatepk - имя пакета обновления. В MM команда выглядит так: update -i $tftps -l $updatepk -T $target -v, где $tftps - это IP-адрес TFTP-сервера, $updatepk - имя пакета обновления, а $target - путь назначения обновляемого устройства. Пример пути назначения - system:mm[1]. Для некоторых компонентов (например, для RSA) должны быть обновлены два пакета.

После завершения обновления пакетов для RSA и MM перезагрузите RSA или MM для активизации новой микропрограммы, выполнив команду resetsp для RSA. Для MM укажите прежде всего назначение, введя env -T $target, где $target - это назначение (например, system:mm[1]), которое вы можете найти при помощи команды list. Затем команда reset перезагружает MM.

Создание сценариев с приложением Expect

Сценарии облегчают процесс. Для создания сценариев используется программа IBM RDCLI, командные файлы Windows и Expect. В данной статье внимание уделяется приложению Expect, поскольку оно широко применяется для этих целей. Expect работает в среде Linux или Windows. В Linux Expect работает наилучшим образом. Для Windows доступны не все команды. Ссылки на дополнительную информацию по загрузке приложения Expect приведены в разделе "Ресурсы".

Способ написания сценариев для обновлений зависит от обновляемого компонента:

  • Для обновлений микропрограмм BMC и BIOS используется программа RDCLI.
  • Для обновлений микропрограмм RSA, MM, I/O-модуля и других компонентов BladeCenter используется RSA или MM CLI и telnet. Для этих обновлений использовать RDCLI нельзя.

Следующий сценарий предназначен для RSA, но вы можете легко его изменить для MM. Сценарий написан для среды Windows, но вы можете применить некоторые концепции и к другим средам и увидеть аналогичные результаты в других операционных системах.

В листинге 4 приведен пример сценария, который использует программу RDCLI для загрузки образа BIOS в RSA.


Листинг 4. Пример сценария, загружающего образ BIOS
 
REM set BIOS=../Updates/zujt.img - expecting for BIOS
set BIOS=%1
REM set SYS=10.1.1.97 - expecting for SYS
set SYS=%2
REM set USER=USERID - expecting for USER
set USER=%3
REM set PW=PASSW0RD - expecting for PW
set PW=%4

REM Do inventory
call ..\expect inventory.exp %SYS%

echo *** Loading BIOS image onto SP ***
..\rdload -sp %SYS% -d %BIOS% -l %USER% -p %PW%

echo *** Booting system to update BIOS firmware ***
call ..\expect biosup.exp %SYS%

echo *** Unloading BIOS image from SP ***
..\rdrm -s %SYS% -l %USER% -p %PW%

echo *** BIOS Firmware update complete ***

REM Do inventory
call ..\expect inventory.exp %SYS%

exit

Показанный в листинге 4 сценарий является командным файлом Windows. Сначала он устанавливает значения для IP-адреса RSA, ID пользователя, необходимый для подключения к RSA, пароль для подключения к RSA и относительное месторасположение BIOS-образа. В закомментированных строках в начале поставлены символы REM, которые показывают, как значения могли бы быть указаны непосредственно в сценарии. Нормальные строки (например, set BIOS=%1) позволяют указывать значения при вызове командного файла: аргументы командного файла заменяют параметры %1, %2 и %3. Месторасположение образа BIOS является относительным к каталогу, в котором находится сценарий.

Сценарий выполняет следующие действия:

  1. Вызывает отдельный Expect-сценарий, который извлекает информацию о системных компонентах.
  2. Вызывает команду rdload программы RDCLI для загрузки BIOS-образа в RSA.
  3. Вызывает еще один Expect-сценарий для выполнения обновления BIOS.
  4. Удаляет образ из RSA.
  5. Снова извлекает информацию о компонентах.
Система может запуститься в любом состоянии. Все VPD системы отображаются до обновления, и образ BIOS загружается в RSA. Затем система загружается или перезагружается. Затем система загружает образ, как будто он является дискетой. Если вы настроите образ на автоматическую работу, произойдет обновление микропрограммы. Затем система останавливается, поскольку большинство микропрограмм требуют перезагрузки. VPD отображаются снова, и вы можете сравнить их с первыми VPD, для того чтобы увидеть факт выполнения обновления микропрограмм.

В листинге 5 показан сценарий просмотра компонентов системы.


Листинг 5. Пример Expect-сценария для просмотра системных VPD
 
set host [lindex $argv 0]
set username USERID
set password PASSW0RD
set logFile $host.txt

log_file -a $logFile

spawn telnet $host
sleep 1
expect "name:"
send "$username\r"
expect "word:"
send "$password\r"
expect ">"
send "clock\r"
expect ">"
send "vpd bios\r"
expect ">"
sleep 5
send "vpd asm\r"
expect ">"
sleep 5
send "vpd ismp\r"
expect ">"
sleep 5
send "exit\r"

log_file

В листинге 5 приведен Expect-сценарий, который вызывается сценарием из листинга 4 для сбора информации о компонентах системы. Expect-сценарий устанавливает host в IP-адрес RSA обновляемой системы. Имя пользователя и пароль жестко запрограммированы в нужные значения. Команда log_file передает информацию, возвращаемую командами в назначенный выходной файл, так что вы можете просмотреть события и собранную о VPD информацию. Затем Expect-сценарий порождает telnet-процесс для выполнения работы и переходит в режим ожидания на секунду, чтобы гарантировать достаточно времени для инициализации. Затем сценарий передает ID пользователя и пароль для подключения к RSA. Программа Expect использует команды expect ">". Expect-сценарий ожидает значение в кавычках перед передачей следующей информации. Символ $ обозначает переменные, а \r передает Enter. Последняя команда log_file в конце сценария завершает функцию журналирования.

Обратите внимание на то, что программа обновления микропрограммы не предоставляет кода возврата. Поэтому для RSA и других средств нет способа самостоятельно определить факт завершения обновления микропрограммы и его успешность. Однако, читая VPD до и после обновления, программа может определить, было ли обновление успешным. Без кода возврата лучшее, что может сделать программа, - оценить длительность обновления микропрограммы и подождать это время. Приведенный в листинге 6 сценарий - это сценарий biosup, который вызывается сценарием из листинга 4 для перезагрузки системы для обновления микропрограммы, ожидания его завершения и выключения системы для активизации изменений микропрограммы.


Листинг 6. Пример сценария для записи BIOS
 
spawn telnet $host
sleep 1
expect "name:"
send "$username\r"
expect "word:"
send "$password\r"
expect ">"
send "power off\r"
expect ">"
sleep 30
send "power on\r"
expect ">"
sleep 300
send "power off\r"
expect ">"
send "exit\r"

В листинге 7 приведена часть сценария, который обновляет микропрограмму RSA. Он подключается к RSA, обновляет микропрограмму с использованием TFTP-сервера, сбрасывает RSA для активизации изменений, ожидает 90 секунд и затем завершается. Период ожидания достаточен для завершения обновления; не существует установленного времени для этого, но 90 секунд должно быть достаточно. Это основные действия, которые вы можете выполнить для создания набора сценариев, обновляющих микропрограммы различных компонентов системы.


Листинг 7. Пример сценария для записи микропрограммы RSA
 
spawn telnet $host
sleep 1
expect "name:"
send "$username\r"
expect "word:"
send "$password\r"
expect ">"
send "update -i $tftps -l $updatepk -v\r"
expect ">"
send "resetsp\r\n"
expect ">"
send "exit\r"
sleep 90



Заключение

Данная статья представила порядок использования инструментальных средств RSA и MM, которые являются компонентами стойки серверов IBM Systems и BladeCenters. Эти компоненты предоставляют возможность удаленного управления и вмешательства. Вы можете выполнять обновления системы удаленно и просматривать ошибки текущего состояния системы. Используя эти компоненты, вы можете автоматизировать обновления микропрограмм через CLI, как показано в примерах сценариев. Эта функция не является доступной на всех системах, но должна работать на большинстве платформах IBM. RSA и MM работают одинаково на разных системах линейки серверных продуктов IBM Systems.


Об авторах

Карен Тэйлор (Karen Taylor) получила степень бакалавра в 2002 и степень магистра в 2004 по Electrical Engineering в University of Washington. В это же время она работала исследователем в National Semiconductors, разрабатывая ASIC, инженером по проектированию и тестированию в Compaq Computer Corporation, а также интерном по автоматизации тестов установки Hewlett-Packard OS. После получения степеней Карен работает в IBM над менеджером корпоративной рабочей нагрузки (enterprise workload manager - EWLM), программой консолидации и анализа данных (CDAT), а также занимается разработкой микропрограмм для BIOS, BMC и SP.



Скотт Пайпер (Scott Piper) получил степень бакалавра по математике и вычислительной технике в University of North Dakota в 1982 с отличием и степень магистра по математике в University of Minnesota в 1985. Он 13 лет работает в IBM над GUI и драйверами аппаратуры для различных платформ, включая UNIX®, Intel®-based PCs, NTFS и технологии Microsoft®. Занимается подключаемыми модулями для Director, драйверами и SANFS. В настоящее время является ведущим разработчиком PowerExecutive™.



Источник: http://www.ibm.com/developerworks/ru/library/es-scriptingfirmware/index.html
Категория: Установка/конфигурирование/планиров | Добавил: Root (25.01.2009)
Просмотров: 1542 | Рейтинг: 0.0/0
Похожие материалы:
Всего комментариев: 0
ComForm">
avatar
Профиль
Поиск
Категории раздела
Участвуйте в опросе
Занимаетесь ли Вы спортом?
Всего ответов: 35
Статистика

Яндекс.Метрика

Онлайн всего: 3
Гостей: 3
Пользователей: 0

Нас уже: 1302 Линуксоидов
Сегодня нас посетили следующие Линуксоиды -