Ресурсы«.
RSA обеспечивает удаленный доступ и управление сервером, на котором
установлен, позволяя пользователю удаленно контролировать настройки
системы, события и состояние, даже если сервер выключен или
неработоспособен. RSA позволяет также удаленно обновлять микропрограмму
сервера. Management Module (MM), стандартно поставляемый со всеми
BladeCenter-шасси, обеспечивает аналогичные возможности для
blade-серверов и других модулей, установленных в шасси.

В
данной статье приведено краткое описание назначения RSA и MM, а также
демонстрируется, как автоматизировать обновления микропрограмм с
использованием RSA и MM. Помните о том, что это общее описание. Не все
описанные действия работают на каждой системе с RSA или MM.

Ресурсы«. В разделе «Remote Supervisor Adapter» рассмотрены некоторые основы функционирования RSA, а в разделе «Management Module» предоставлена информация о различиях между RSA и MM. В разделе «Автоматические обновления микропрограмм» приведено подробное объяснение методов автоматического обновления.

Ресурсы«.

Ресурсы«.

Ресурсы«),
либо с любого частного хранилища. Убедитесь в том, что собираетесь
использовать корректные микропрограммы для данной системы и в том, что
их уровни совместимы (ссылки на дополнительную информацию о совместимых
уровнях микропрограмм приведены в разделе «Ресурсы«).
После сбора последних версий микропрограмм подготовьте их для
автоматической установки. Микропрограммы для RSA и MM могут быть
записаны во флэш-память в автоматическом режиме путем загрузки
микропрограмм. Образ BIOS должен быть изменен для автоматической
загрузки; также изменения образа BIOS могут потребовать другие
компоненты. Многие компоненты, например BMC, автоматически обновляют
свою микропрограмму при загрузке, если компонент может обнаружить, что
новая микропрограмма имеет более новую версию, чем текущая.

Инструкции по созданию автоматического BIOS-образа на гибком диске приведены в файле readme.txt для BIOS-образа. Если не вдаваться в подробности, — записывается из образа гибкий диск и изменяется файл config.sys для чтения SHELL=FLASH2.EXE /u /r; гибкий диск опять преобразуется в образ; файл загружается.

После
подготовки образов к автоматической установке вы можете приступить к
обновлению микропрограмм. Первым шагом является загрузка образов. RSA и
MM имеют область в памяти, размером с дискету и доступную для хранения
образа. Если образ записан в эту область, система рассматривает его как
гибкий диск и загружается с него. Поскольку образ был изменен для
автоматической работы, он будет записывать образ во флэш-память
системы. Удалите образ из области хранения RSA или MM и перезагрузите
систему для активизации новой микропрограммы. Если образ не удалить,
RSA или MM будет продолжать перегружаться с него и записывать
флэш-память постоянно. Для таких образов как BMC система отображает
приглашение и ожидает ввода пользователя.

IBM
предлагает программу Remote Disk Command-Line Interface (RDCLI) для
загрузки образов в RSA для BIOS, BMC и т.д. Ссылки на дополнительную
информацию по загрузке RDCLI приведены в разделе «Ресурсы«. Эта программа подключается к RSA и загружает образ в область памяти RSA или MM при помощи команды rdload -sp %SYS% -d %BIOS% -l %USER% -p %PW%. Элементы этой команды описаны ниже:

  • %SYS% — это IP-адрес, назначенный RSA или MM.
  • %BIOS% — это имя и расположение BIOS-образа.
  • %USER% — это имя пользователя, использующееся для подключения к RSA или MM.
  • %PW% — это пароль для данного пользователя.

Например, вы можете использовать команду rdload -sp 10.1.1.97 -d ../Updates/zujt.img -l USERID -p PASSWORD.
После загрузки образа, перезагрузите систему. Она запишет
микропрограмму и будет ждать ввода команд пользователем. Помните о том,
что для установки программы RDCLI необходимо иметь SSL. RDCLI не
разрешает подключение, если кто-то уже подключился. Убедитесь в том,
что никто другой больше не пользуется MM или RSA, если хотите
использовать эту программу. Ссылки на дополнительную информацию по SSL
приведены в разделе «Ресурсы«.

Обновления
RSA и MM выполняются немного не так, как обновления микропрограмм BIOS
и BMC. Образы RSA и MM обновляются через TFTP-сервер. Также, в MM вы
можете обновить blade-модуль или I/O-модуль, используя этот же процесс.
Ссылки на дополнительную информацию по TFTP приведены в разделе «Ресурсы«.

При
установке по TFTP укажите TFTP-серверу месторасположение микропрограммы
RSA или MM для выполнения обновления. Затем подключитесь к RSA через
telnet и выполните команду update -i $tftps -l $updatepk -v, где $tftps — это IP-адрес TFTP-сервера, а $updatepk — имя пакета обновления. В MM команда выглядит так: update -i $tftps -l $updatepk -T $target -v, где $tftps — это IP-адрес TFTP-сервера, $updatepk — имя пакета обновления, а $target — путь назначения обновляемого устройства. Пример пути назначения — system:mm[1]. Для некоторых компонентов (например, для RSA) должны быть обновлены два пакета.

После
завершения обновления пакетов для RSA и MM перезагрузите RSA или MM для
активизации новой микропрограммы, выполнив команду resetsp для RSA. Для MM укажите прежде всего назначение, введя env -T $target, где $target — это назначение (например, system:mm[1]), которое вы можете найти при помощи команды list. Затем команда reset перезагружает MM.

Ресурсы«.

Способ написания сценариев для обновлений зависит от обновляемого компонента:

  • Для обновлений микропрограмм BMC и BIOS используется программа RDCLI.
  • Для
    обновлений микропрограмм RSA, MM, I/O-модуля и других компонентов
    BladeCenter используется RSA или MM CLI и telnet. Для этих обновлений
    использовать RDCLI нельзя.

Следующий
сценарий предназначен для RSA, но вы можете легко его изменить для MM.
Сценарий написан для среды Windows, но вы можете применить некоторые
концепции и к другим средам и увидеть аналогичные результаты в других
операционных системах.

В листинге 4 приведен пример сценария, который использует программу RDCLI для загрузки образа BIOS в RSA.

листинга 4 для сбора информации о компонентах системы. Expect-сценарий устанавливает host в IP-адрес RSA обновляемой системы. Имя пользователя и пароль жестко запрограммированы в нужные значения. Команда log_file
передает информацию, возвращаемую командами в назначенный выходной
файл, так что вы можете просмотреть события и собранную о VPD
информацию. Затем Expect-сценарий порождает telnet-процесс для
выполнения работы и переходит в режим ожидания на секунду, чтобы
гарантировать достаточно времени для инициализации. Затем сценарий
передает ID пользователя и пароль для подключения к RSA. Программа Expect использует команды expect ">". Expect-сценарий ожидает значение в кавычках перед передачей следующей информации. Символ $ обозначает переменные, а \r передает Enter. Последняя команда log_file в конце сценария завершает функцию журналирования.

Обратите
внимание на то, что программа обновления микропрограммы не
предоставляет кода возврата. Поэтому для RSA и других средств нет
способа самостоятельно определить факт завершения обновления
микропрограммы и его успешность. Однако, читая VPD до и после
обновления, программа может определить, было ли обновление успешным.
Без кода возврата лучшее, что может сделать программа, — оценить
длительность обновления микропрограммы и подождать это время.
Приведенный в листинге 6 сценарий — это сценарий biosup, который вызывается сценарием из листинга 4
для перезагрузки системы для обновления микропрограммы, ожидания его
завершения и выключения системы для активизации изменений
микропрограммы.


Листинг 6. Пример сценария для записи BIOS

 
spawn telnet $host
sleep 1
expect "name:"
send "$username\r"
expect "word:"
send "$password\r"
expect ">"
send "power off\r"
expect ">"
sleep 30
send "power on\r"
expect ">"
sleep 300
send "power off\r"
expect ">"
send "exit\r"

В
листинге 7 приведена часть сценария, который обновляет микропрограмму
RSA. Он подключается к RSA, обновляет микропрограмму с использованием
TFTP-сервера, сбрасывает RSA для активизации изменений, ожидает 90
секунд и затем завершается. Период ожидания достаточен для завершения
обновления; не существует установленного времени для этого, но 90
секунд должно быть достаточно. Это основные действия, которые вы можете
выполнить для создания набора сценариев, обновляющих микропрограммы
различных компонентов системы.


Листинг 7. Пример сценария для записи микропрограммы RSA

 
spawn telnet $host
sleep 1
expect "name:"
send "$username\r"
expect "word:"
send "$password\r"
expect ">"
send "update -i $tftps -l $updatepk -v\r"
expect ">"
send "resetsp\r\n"
expect ">"
send "exit\r"
sleep 90

Заключение

Данная
статья представила порядок использования инструментальных средств RSA и
MM, которые являются компонентами стойки серверов IBM Systems и
BladeCenters. Эти компоненты предоставляют возможность удаленного
управления и вмешательства. Вы можете выполнять обновления системы
удаленно и просматривать ошибки текущего состояния системы. Используя
эти компоненты, вы можете автоматизировать обновления микропрограмм
через CLI, как показано в примерах сценариев. Эта функция не является
доступной на всех системах, но должна работать на большинстве
платформах IBM. RSA и MM работают одинаково на разных системах линейки
серверных продуктов IBM Systems.


Об авторах

Карен Тэйлор (Karen Taylor)
получила степень бакалавра в 2002 и степень магистра в 2004 по
Electrical Engineering в University of Washington. В это же время она
работала исследователем в National Semiconductors, разрабатывая ASIC,
инженером по проектированию и тестированию в Compaq Computer
Corporation, а также интерном по автоматизации тестов установки
Hewlett-Packard OS. После получения степеней Карен работает в IBM над
менеджером корпоративной рабочей нагрузки (enterprise workload manager
— EWLM), программой консолидации и анализа данных (CDAT), а также
занимается разработкой микропрограмм для BIOS, BMC и SP.

Скотт Пайпер (Scott Piper)
получил степень бакалавра по математике и вычислительной технике в
University of North Dakota в 1982 с отличием и степень магистра по
математике в University of Minnesota в 1985. Он 13 лет работает в IBM
над GUI и драйверами аппаратуры для различных платформ, включая UNIX®,
Intel®-based PCs, NTFS и технологии Microsoft®. Занимается
подключаемыми модулями для Director, драйверами и SANFS. В настоящее
время является ведущим разработчиком PowerExecutive™.

Карта сайта: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34