Главная » Статьи » Установка/конфигурирование/планиров | [ Добавить статью ] |
В обычном информационном центре могут размещаться сотни серверов, а новые версии микропрограмм для этих серверов могут выпускаться регулярно. Обновление оборудования такого типа требует применения значительных усилий. Время тратится на загрузку новых версий, проверку их совместной работы и на обновление каждого сервера корректным типом и уровнем микропрограммы. Ручное обновление может быть затруднено. Но при помощи адаптера управления системой вы можете автоматизировать этот процесс. Remote Supervisor Adapter (RSA), иногда называемый служебным процессором (service processor - SP) или процессором расширенного управления системой (advanced system management - ASM), поставляется стандартно со многими IBM-серверами и доступен для заказа с остальными серверами. Ссылка на список серверов, поддерживающих RSA, приведена в разделе "Ресурсы". RSA обеспечивает удаленный доступ и управление сервером, на котором установлен, позволяя пользователю удаленно контролировать настройки системы, события и состояние, даже если сервер выключен или неработоспособен. RSA позволяет также удаленно обновлять микропрограмму сервера. Management Module (MM), стандартно поставляемый со всеми BladeCenter-шасси, обеспечивает аналогичные возможности для blade-серверов и других модулей, установленных в шасси. В данной статье приведено краткое описание назначения RSA и MM, а также демонстрируется, как автоматизировать обновления микропрограмм с использованием RSA и MM. Помните о том, что это общее описание. Не все описанные действия работают на каждой системе с RSA или MM. В данной статье предоставляется достаточно информации для разработки простых сценариев обновления. Эта информация наиболее полезна тем, кто знаком с принципами установки систем, обновлений микропрограмм, интерфейсами командной строки и основами программирования. Будут полезны также знакомство с RSA или MM, опыт работы с интерфейсом командной строки Windows® и языком сценариев Expect. Ссылки на дополнительную информации по этим темам приведены в разделе "Ресурсы". В разделе "Remote Supervisor Adapter" рассмотрены некоторые основы функционирования RSA, а в разделе "Management Module" предоставлена информация о различиях между RSA и MM. В разделе "Автоматические обновления микропрограмм" приведено подробное объяснение методов автоматического обновления. Remote Supervisor Adapter (RSA) представляет собой PCI-адаптер, доступный на большинстве IBM-серверов. Существуют различные версии карты (например, RSA, RSA-II и RSA Slimline), но основы функционирования остаются одинаковыми. RSA реализован в виде IBM ASIC с интегрированным процессором Power PC®, обеспечивающим несколько режимов доступа, таких как telnet, управление Web-сервером, интерфейс командной строки и последовательное соединение. Через интерфейс удаленного управления можно обращаться к удаленным дисководам, дискам и образам дисков. Доступ к RSA является простым и защищенным; могут использоваться протоколы Point-to-Point Protocol (PPP), System Network Management Protocol (SNMP) и Lightweight Directory Access Protocol (LDAP). RSA предоставляет следующие функции и возможности:
На рисунке 1 показана типичная RSA-карта. Рисунок 1. Remote Supervisor Adapter II Обычно RSA используется для сбора статистики о состоянии системы, например, о включениях/отключениях, этапах процесса загрузки системы и для обнаружения каких-либо ошибок, например, неработоспособности CPU или вентиляторов охлаждения. RSA может также следить за температурами системы, напряжением питания и скоростью вращения вентиляторов и может даже определить, кто зарегистрировался в системе. Журнал событий RSA хранит информацию о работе RSA, BMC и BIOS. Если с системой что-то происходит не так, эта информация может помочь выявить причины и время возникновения неполадок. Вы можете отобразить текущие уровни BIOS, микропрограммы BMC, диагностики, видео-драйверы, драйверы RSA-устройства и версию самой RSA-карты, для того чтобы проверить необходимость их обновления. Вы можете также отобразить FRU-информацию, если компонент нуждается в замене. RSA-адаптер может также выполнять удаленные задачи. Он может управлять питанием системы: включить, отключить ее, выполнить перезагрузку и останов операционной системы. Вы можете также использовать RSA для планирования регулярных периодов для включения и отключения питания. Если вы хотите просмотреть текущее состояние системы путем просмотра отображенной на мониторе информации, RSA может управлять клавиатурой и мышкой, просматривать экран системного монитора удаленно. Можно также использовать RSA для установки PXE Network Boots и для обновления микропрограмм. Используя RSA, вы можете настроить в системе сторожевые таймеры (watchdog) для перезагрузки системы. Можно настроить сторожевые таймеры для OS, POST и программы загрузки, используя защищенный интерфейс. RSA позволяет установить различные уровни защиты для различных пользователей, используя LDAP-сервер для аутентификации. Можно также настроить RSA на предоставление информации только при ненормальной работе. RSA может передавать предупреждающие сообщения при возникновении ошибки, сообщения об ошибках при критических событиях, а также предупреждения или системные сигналы. RSA может предоставлять информацию через Web-интерфейс или интерфейс командной строки. В данной статье рассматривается интерфейс командной строки, поскольку он используется для автоматизации установки микропрограмм. Используя собранную при помощи командной строки информацию, вы можете обновить системные микропрограммы и определить успешность обновлений. Вы можете выполнить следующие команды через командный интерфейс RSA:
Доступны также и другие команды, а для различных платформ доступны различные функции. Ссылки на дополнительную информацию о Remote Supervisor Adapter приведены в разделе "Ресурсы". Management Module (MM) - это фундаментальный компонент системы IBM BladeCenter. MM следит, управляет и конфигурирует все blade-серверы в шасси BladeCenter, в котором MM расположен. MM управляет тем, как различные blade-серверы используют общее аппаратное обеспечение, например, сеть и коммутаторы. MM предоставляет, в основном, такие же функции, что и RSA: удаленное подключение и предоставление возможности удаленного управления дисками, видеокартами, клавиатурой и мышкой; он также разрешает удаленное управление при помощи нескольких дополнительных функциональных возможностей. MM может добавлять новые blade-серверы, находящиеся в пассивном состоянии. Вы можете использовать MM для конфигурирования blade-модулей. MM может также устанавливать имена blade-модулей, последовательность загрузки для каждого blade-модуля и управлять настройками политики, такими как питание, включение по сети (wake on LAN - WOL), клавиатура/видео/мышь (keyboard/video/mouse - KVM) и носители информации. MM может контролировать различные аспекты системы BladeCenter, включая следующие:
MM можно использовать для управления следующими функциями:
Можно также выполнить некоторые из этих административных задач для I/O-модуля. I/O-модуль помогает также управлять другими частями системы, включая общие настройки, профили регистрации, аварийные сообщения, порты, сетевые интерфейсы, сетевые протоколы, система защиты, конфигурация, обновления микропрограмм, восстановление значений по умолчанию и перезапуск MM. Аналогично RSA, MM имеет Web-интерфейс и интерфейс командной строки. Вы можете подключиться к MM через SOL-соединение (Serial over LAN) или через консоль. Сценарии для MM создаются в основном также как и для RSA, однако некоторые команды MM отличаются, и MM-сценарий должен указывать целевой объект. Вот некоторые команды, имеющиеся в MM, но отсутствующие в RSA:
Ссылки на дополнительную информацию о Management Module, включая подробную информацию о поддерживаемых командах, приведены в разделе "Ресурсы". Вы можете автоматизировать обновления микропрограмм при помощи интерфейса командной строки RSA или MM. Процесс аналогичен для обоих. Для доступа к интерфейсу командной строки сначала зарегистрируйтесь в RSA или MM. Откройте окно с приглашением командной строки и введите telnet xx.xx.xx.xx
где Определите
тип обновляемой вами системы и его текущие уровни микропрограмм. RSA
может предоставить информацию по текущим уровням микропрограмм RSA,
BMC-контроллера и BIOS, а также может предоставить информацию о
системе. Для получения информации о системе из RSA, введите команду Листинг 1. Пример информации, выводимой после выполнения команды RSA vpd sys
Для идентификации микропрограммы, необходимой для системы, используются тип, модель и серийный номер. Для получения информации о системе из MM введите команду Листинг 2. Пример информации, выводимой после выполнения команды MM info
Полученной
при помощи этих команд информации достаточно для классификации системы.
Для систем BladeCenter вам также нужно будет узнать, что есть в
системе. Для получения подробного списка выполните команду Листинг 3. Пример информации, выводимой после выполнения команды MM list
Элементы в листинге 3 являются компонентами BladeCenter, для которых требуется обновление микропрограмм и на которые мы будем ссылаться в приведенном ниже сценарии. После идентификации системы соберите нужные микропрограммы с CD-диска, службы поддержки IBM и Web-страницы с файлами для загрузки (см. раздел "Ресурсы"), либо с любого частного хранилища. Убедитесь в том, что собираетесь использовать корректные микропрограммы для данной системы и в том, что их уровни совместимы (ссылки на дополнительную информацию о совместимых уровнях микропрограмм приведены в разделе "Ресурсы"). После сбора последних версий микропрограмм подготовьте их для автоматической установки. Микропрограммы для RSA и MM могут быть записаны во флэш-память в автоматическом режиме путем загрузки микропрограмм. Образ BIOS должен быть изменен для автоматической загрузки; также изменения образа BIOS могут потребовать другие компоненты. Многие компоненты, например BMC, автоматически обновляют свою микропрограмму при загрузке, если компонент может обнаружить, что новая микропрограмма имеет более новую версию, чем текущая. Инструкции по созданию автоматического BIOS-образа на гибком диске приведены в файле После подготовки образов к автоматической установке вы можете приступить к обновлению микропрограмм. Первым шагом является загрузка образов. RSA и MM имеют область в памяти, размером с дискету и доступную для хранения образа. Если образ записан в эту область, система рассматривает его как гибкий диск и загружается с него. Поскольку образ был изменен для автоматической работы, он будет записывать образ во флэш-память системы. Удалите образ из области хранения RSA или MM и перезагрузите систему для активизации новой микропрограммы. Если образ не удалить, RSA или MM будет продолжать перегружаться с него и записывать флэш-память постоянно. Для таких образов как BMC система отображает приглашение и ожидает ввода пользователя. IBM
предлагает программу Remote Disk Command-Line Interface (RDCLI) для
загрузки образов в RSA для BIOS, BMC и т.д. Ссылки на дополнительную
информацию по загрузке RDCLI приведены в разделе "Ресурсы". Эта программа подключается к RSA и загружает образ в область памяти RSA или MM при помощи команды
Например, вы можете использовать команду Обновления RSA и MM выполняются немного не так, как обновления микропрограмм BIOS и BMC. Образы RSA и MM обновляются через TFTP-сервер. Также, в MM вы можете обновить blade-модуль или I/O-модуль, используя этот же процесс. Ссылки на дополнительную информацию по TFTP приведены в разделе "Ресурсы". При
установке по TFTP укажите TFTP-серверу месторасположение микропрограммы
RSA или MM для выполнения обновления. Затем подключитесь к RSA через
telnet и выполните команду После
завершения обновления пакетов для RSA и MM перезагрузите RSA или MM для
активизации новой микропрограммы, выполнив команду Создание сценариев с приложением Expect Сценарии облегчают процесс. Для создания сценариев используется программа IBM RDCLI, командные файлы Windows и Expect. В данной статье внимание уделяется приложению Expect, поскольку оно широко применяется для этих целей. Expect работает в среде Linux или Windows. В Linux Expect работает наилучшим образом. Для Windows доступны не все команды. Ссылки на дополнительную информацию по загрузке приложения Expect приведены в разделе "Ресурсы". Способ написания сценариев для обновлений зависит от обновляемого компонента:
Следующий сценарий предназначен для RSA, но вы можете легко его изменить для MM. Сценарий написан для среды Windows, но вы можете применить некоторые концепции и к другим средам и увидеть аналогичные результаты в других операционных системах. В листинге 4 приведен пример сценария, который использует программу RDCLI для загрузки образа BIOS в RSA. Листинг 4. Пример сценария, загружающего образ BIOS
Показанный
в листинге 4 сценарий является командным файлом Windows. Сначала он
устанавливает значения для IP-адреса RSA, ID пользователя, необходимый
для подключения к RSA, пароль для подключения к RSA и относительное
месторасположение BIOS-образа. В закомментированных строках в начале
поставлены символы Сценарий выполняет следующие действия:
В листинге 5 показан сценарий просмотра компонентов системы. Листинг 5. Пример Expect-сценария для просмотра системных VPD
В листинге 5 приведен Expect-сценарий, который вызывается сценарием из листинга 4 для сбора информации о компонентах системы. Expect-сценарий устанавливает Обратите
внимание на то, что программа обновления микропрограммы не
предоставляет кода возврата. Поэтому для RSA и других средств нет
способа самостоятельно определить факт завершения обновления
микропрограммы и его успешность. Однако, читая VPD до и после
обновления, программа может определить, было ли обновление успешным.
Без кода возврата лучшее, что может сделать программа, - оценить
длительность обновления микропрограммы и подождать это время.
Приведенный в листинге 6 сценарий - это сценарий Листинг 6. Пример сценария для записи BIOS
В листинге 7 приведена часть сценария, который обновляет микропрограмму RSA. Он подключается к RSA, обновляет микропрограмму с использованием TFTP-сервера, сбрасывает RSA для активизации изменений, ожидает 90 секунд и затем завершается. Период ожидания достаточен для завершения обновления; не существует установленного времени для этого, но 90 секунд должно быть достаточно. Это основные действия, которые вы можете выполнить для создания набора сценариев, обновляющих микропрограммы различных компонентов системы. Листинг 7. Пример сценария для записи микропрограммы RSA
Данная статья представила порядок использования инструментальных средств RSA и MM, которые являются компонентами стойки серверов IBM Systems и BladeCenters. Эти компоненты предоставляют возможность удаленного управления и вмешательства. Вы можете выполнять обновления системы удаленно и просматривать ошибки текущего состояния системы. Используя эти компоненты, вы можете автоматизировать обновления микропрограмм через CLI, как показано в примерах сценариев. Эта функция не является доступной на всех системах, но должна работать на большинстве платформах IBM. RSA и MM работают одинаково на разных системах линейки серверных продуктов IBM Systems. Об авторах
Источник: http://www.ibm.com/developerworks/ru/library/es-scriptingfirmware/index.html | ||||||||||||||||||||||||||||||||||||||||
Просмотров: 1542 | |
Всего комментариев: 0 | |
Операционные Системы
[61]
ОС Open Source
|
Мобильный Linux [26] |
Сравнение ОС [7] |
Статьи о Linux [16] |
Свободное ПО [10] |
Програмирование [6] |
Не для нубов [5] |
Ядро [13] |
Хранилище данных [9] |
Устройства [1] |
Установка/конфигурирование/планиров [16] |
Файловые системы [3] |
Управление, основанное на политиках [1] |
Управление инфраструктурой [0] |
Серверы [5] |
Биографии [6] |
Прочее [25] |