Наша совместная команда Banwar.org

Связаться с нами

  • (097) ?601-88-87
    (067) ?493-44-27
    (096) ?830-00-01

Статьи

Автоматизація оновлень мікропрограм для IBM System x та BladeCenter

  1. попередні умови
  2. Remote Supervisor Adapter
  3. Малюнок 1. Remote Supervisor Adapter II
  4. Management Module
  5. Створення сценаріїв поновлення мікропрограм
  6. ідентифікація системи
  7. Лістинг 1. Приклад інформації, виведеної після виконання команди RSA vpd sys
  8. Лістинг 2. Приклад інформації, виведеної після виконання команди MM info
  9. Лістинг 3. Приклад інформації, виведеної після виконання команди MM list
  10. Завантаження образів на сервер
  11. Створення сценаріїв з додатком Expect
  12. Лістинг 4. Приклад сценарію, що завантажує образ BIOS
  13. Лістинг 5. Приклад Expect-сценарію для перегляду системних VPD
  14. Лістинг 6. Приклад сценарію для запису BIOS
  15. Лістинг 7. Приклад сценарію для запису прошивки RSA
  16. Висновок
  17. Ресурси для скачування

Функціональні можливості Remote Supervisor Adapter і Management Module

У звичайному інформаційному центрі можуть розміщуватися сотні серверів, а нові версії мікропрограм для цих серверів можуть випускатися регулярно. Оновлення обладнання такого типу вимагає застосування значних зусиль. Час витрачається на завантаження нових версій, перевірку їх спільної роботи і на оновлення кожного сервера коректним типом і рівнем прошивки. Ручне оновлення може бути ускладнене. Але за допомогою адаптера управління системою ви можете автоматизувати цей процес.

Remote Supervisor Adapter (RSA), іноді званий службовим процесором (service processor - SP) або процесором розширеного управління системою (advanced system management - ASM), поставляється стандартно з багатьма IBM-серверами і доступний для замовлення з іншими серверами. Посилання на список серверів, що підтримують RSA, наведена в розділі " ресурси ". RSA забезпечує віддалений доступ і управління сервером, на якому встановлено, дозволяючи користувачеві віддалено контролювати настройки системи, події і стан, навіть якщо сервер вимкнений або непрацездатний. RSA дозволяє також віддалено оновлювати мікропрограму сервера. Management Module (MM), стандартно поставляється з усіма BladeCenter-шасі, забезпечує аналогічні можливості для blade-серверів і інших модулів, встановлених в шасі.

В даній статті наведено короткий опис призначення RSA і MM, а також демонструється, як автоматизувати оновлення мікропрограм з використанням RSA і MM. Пам'ятайте про те, що це загальний опис. Не всі описані дії працюють на кожній системі з RSA або MM.

попередні умови

У даній статті надається достатньо інформації для розробки простих сценаріїв оновлення. Ця інформація найбільш корисна тим, хто знайомий з принципами установки систем, оновлень мікропрограм, інтерфейсами командного рядка і основами програмування. Будуть корисні також знайомство з RSA або MM, досвід роботи з інтерфейсом командного рядка Windows® і мовою сценаріїв Expect. Посилання на додаткову інформації на ці теми наведені в розділі " ресурси ". В розділі " Remote Supervisor Adapter "Розглянуті деякі основи функціонування RSA, а в розділі" Management Module "Надана інформація про відмінності між RSA і MM. У розділі" Автоматичні оновлення мікропрограм "Наведено докладне пояснення методів автоматичного оновлення.

Remote Supervisor Adapter

Remote Supervisor Adapter (RSA) являє собою PCI-адаптер, доступний на більшості IBM-серверів. Існують різні версії карти (наприклад, RSA, RSA-II і RSA Slimline), але основи функціонування залишаються однаковими. RSA реалізований у вигляді IBM ASIC з інтегрованим процесором Power PC®, що забезпечує декілька режимів доступу, таких як telnet, управління Web-сервером, інтерфейс командного рядка і послідовне з'єднання. Через інтерфейс віддаленого управління можна звертатися до віддалених дисководів, дискам і образам дисків.

Доступ до RSA є простим і захищеним; можуть використовуватися протоколи Point-to-Point Protocol (PPP), System Network Management Protocol (SNMP) і Lightweight Directory Access Protocol (LDAP). RSA надає наступні функції і можливості:

  • Розвинені рівні авторизації користувача
  • Перенаправлення виводу на графічну консоль
  • Інтеграція з IBM Director
  • Постійне управління і стеження за станом системи
  • Автоматичне повідомлення і сигналізація
  • Ведення журналів системних подій
  • Підтримка Domain Name System (DNS) і Dynamic Host Configuration Protocol (DHCP)
  • Віддалене управління електричним живленням
  • Віддалене оновлення мікропрограм
  • Доступ до важливих налаштувань сервера

На малюнку 1 показана типова RSA-карта.

Малюнок 1. Remote Supervisor Adapter II
Функціональні можливості Remote Supervisor Adapter і Management Module   У звичайному інформаційному центрі можуть розміщуватися сотні серверів, а нові версії мікропрограм для цих серверів можуть випускатися регулярно

Зазвичай RSA використовується для збору статистики про стан системи, наприклад, про включених / відключення, етапах процесу завантаження системи і для виявлення будь-яких помилок, наприклад, непрацездатності CPU або вентиляторів охолодження. RSA може також стежити за температурами системи, напругою живлення і швидкістю обертання вентиляторів і може навіть визначити, хто зареєструвався в системі.

Журнал подій RSA зберігає інформацію про роботу RSA, BMC і BIOS. Якщо з системою щось відбувається не так, ця інформація може допомогти виявити причини і час виникнення неполадок. Ви можете відобразити поточні рівні BIOS, прошивки BMC, діагностики, відео-драйвери, драйвери RSA-пристрої і версію самої RSA-карти, для того щоб перевірити необхідність їх оновлення. Ви можете також відобразити FRU-інформацію, якщо компонент потребує заміни.

RSA-адаптер може також виконувати віддалені завдання. Він може керувати живленням системи: включити, відключити її, виконати перезавантаження і останов операційної системи. Ви можете також використовувати RSA для планування регулярних періодів для включення і відключення живлення. Якщо ви хочете переглянути поточний стан системи шляхом перегляду відображеної на моніторі інформації, RSA може керувати клавіатурою і мишкою, переглядати екран системного монітора віддалено. Можна також використовувати RSA для установки PXE Network Boots і для поновлення мікропрограм.

Використовуючи RSA, ви можете налаштувати в системі сторожові таймери (watchdog) для перезавантаження системи. Можна налаштувати сторожові таймери для OS, POST і програми завантаження, використовуючи захищений інтерфейс. RSA дозволяє встановити різні рівні захисту для різних користувачів, використовуючи LDAP-сервер для аутентифікації. Можна також налаштувати RSA на надання інформації тільки при ненормальною роботі. RSA може передавати попереджувальні повідомлення при виникненні помилки, повідомлення про помилки при критичних події, а також попередження або системні сигнали.

RSA може надавати інформацію через Web-інтерфейс або інтерфейс командного рядка. У даній статті розглядається інтерфейс командного рядка, оскільки він використовується для автоматизації установки мікропрограм. Використовуючи зібрану за допомогою командного рядка інформацію, ви можете оновити системні прошивки і визначити успішність оновлень. Ви можете виконати наступні команди через командний інтерфейс RSA:

  • clearcfg - Скидання налаштувань RSA в стан за замовчуванням
  • clearlog - Очищення журналу RSA-подій
  • clock - Відображення або встановити дату, час, часовий пояс і налаштувань переходу на зимовий час
  • console - Вихід з CLI - підключення до послідовної консолі
  • dhcpinfo - Перегляд встановлених налаштувань DHCP-сервера
  • exit - Вихід з CLI (log off)
  • fans - Відображення швидкості обертання всіх системних вентиляторів
  • identify - Управління LED системного локатора
  • ifconfig - Налаштування Ethernet і PPP
  • power - Управління електричним живленням сервера
  • readlog - Відображення журналу RSA-подій по п'ять записів
  • reset - Скидання сервера
  • resetsp - Скидання RSA
  • slp - Перегляд або редагування параметрів SPL
  • syshealth - Відображення стану системи
  • temps - Відображення системних температур
  • update - Оновлення мікропрограми
  • volts - Відображення всіх напруг і їх граничних значень
  • vpd - Відображення важливих даних про карту (vital product data)

Доступні також і інші команди, а для різних платформ доступні різні функції. Посилання на додаткову інформацію про Remote Supervisor Adapter наведені в розділі " ресурси ".

Management Module

Management Module (MM) - це фундаментальний компонент системи IBM BladeCenter. MM стежить, управляє і конфигурирует все blade-сервери в шасі BladeCenter, в якому MM розташований. MM управляє тим, як різні blade-сервери використовують загальне апаратне забезпечення, наприклад, мережа і комутатори. MM надає, в основному, такі ж функції, що і RSA: віддалене підключення та надання можливості віддаленого управління дисками, відеокартами, клавіатурою і мишкою; він також дозволяє віддалене управління за допомогою декількох додаткових функціональних можливостей. MM може додавати нові blade-сервери, що знаходяться в пасивному стані. Ви можете використовувати MM для конфігурації blade-модулів. MM може також встановлювати імена blade-модулів, послідовність завантаження для кожного blade-модуля і управляти настройками політики, такими як харчування, включення по мережі (wake on LAN - WOL), клавіатура / відео / миша (keyboard / video / mouse - KVM) і носії інформації.

MM може контролювати різні аспекти системи BladeCenter, включаючи наступні:

  • Стан різних компонентів
  • стан системи
  • Журнал системних подій
  • LED-індикатори
  • харчування системи
  • апаратні VPD
  • VPD мікропрограм

MM можна використовувати для управління такими функціями:

  • Serial over LAN (SOL)
  • Електричне живлення
  • Активація blade-модулів за запитом
  • Віддалене управління
  • оновлення мікропрограм
  • конфігурація

Можна також виконати деякі з цих адміністративних завдань для I / O-модуля. I / O-модуль допомагає також керувати іншими частинами системи, включаючи загальні настройки, профілі реєстрації, аварійні повідомлення, порти, мережеві інтерфейси, мережеві протоколи, система захисту, конфігурація, оновлення мікропрограм, відновлення значень за замовчуванням і перезапуск MM.

Аналогічно RSA, MM має Web-інтерфейс і інтерфейс командного рядка. Ви можете підключитися до MM через SOL-з'єднання (Serial over LAN) або через консоль. Сценарії для MM створюються в основному також як і для RSA, проте деякі команди MM відрізняються, і MM-сценарій повинен вказувати цільовий об'єкт. Ось деякі команди, наявні в MM, але відсутні в RSA:

  • boot - Завантажити цільовий об'єкт
  • env - Встановити постійний цільовий об'єкт для команд
  • fuelg - Управління електричним живленням
  • list - Відображення списку встановлених цільових об'єктів

Посилання на додаткову інформацію про Management Module, включаючи детальну інформацію про підтримувані командах, наведені в розділі " ресурси ".

Створення сценаріїв поновлення мікропрограм

Ви можете автоматизувати оновлення мікропрограм за допомогою інтерфейсу командного рядка RSA або MM. Процес аналогічний для обох. Для доступу до інтерфейсу командного рядка спочатку зареєструйтеся в RSA або MM. Відкрийте вікно із запрошенням командного рядка і введіть

telnet xx.xx.xx.xx

де xx.xx.xx.xx - це IP-адреса RSA або MM, який ви хочете оновити. З'явиться запит на введення ID користувача і пароля. Введіть їх або налаштуйте ваш сценарій для цього.

ідентифікація системи

Визначте тип оновлюваної вами системи і його поточні рівні мікропрограм. RSA може надати інформацію по поточних рівнів мікропрограм RSA, BMC-контролера і BIOS, а також може надати інформацію про систему. Для отримання інформації про систему з RSA, введіть команду vpd sys в командному рядку. Повинна відобразитися сумарна інформація, аналогічна наведеної в лістингу 1.

Лістинг 1. Приклад інформації, виведеної після виконання команди RSA vpd sys

SN # K107064511B> vpd sys Type Model Serial No. UUID ------------------------------------------------- --------------------- 8877 5RZ 23A0164 805A B32E DB32 B601 BDC4 0014 5E57 05F2

Для ідентифікації прошивки, необхідної для системи, використовуються тип, модель і серійний номер.

Для отримання інформації про систему з MM введіть команду info в командному рядку. При цьому відобразиться інформація, аналогічна наведеної в лістингу 2.

Лістинг 2. Приклад інформації, виведеної після виконання команди MM info

system> info UUID: FDAE 5E4D 300B 11DA AECA 000C 6EFF 70B5 Manufacturer ID: ----- Product ID: ----- Mach type / model: Blade Center 2 Chassis / 885212Z / (BC-H) Mach serial number: 23A4276 Manuf date: 3905 Hardware rev: 2 Part no .: 25R5813 FRU no .: 25R5780 FRU serial no .: ZJ1U9F582111

Отриманою за допомогою цих команд інформації досить для класифікації системи. Для систем BladeCenter вам також потрібно буде дізнатися, що є в системі. Для отримання докладного списку виконайте команду list -lx, де x - це номер рівня, для якого ви хочете отримати інформацію. У лістингу 3 наведено приклад виведеної цією командою інформації.

Лістинг 3. Приклад інформації, виведеної після виконання команди MM list

system> list -l 5 system mm [1] primary power [1] power [3] blower [1] blower [2] switch [1] switch [2] switch [3] switch [4] blade [1] sp exp [1] blade [2] sp blade [3] sp mt

Елементи в лістингу 3 є компонентами BladeCenter, для яких потрібне оновлення мікропрограм і на які ми будемо посилатися в наведеному нижче сценарії.

Завантаження образів на сервер

Після ідентифікації системи зберіть потрібні прошивки з CD-диска, служби підтримки IBM і Web-сторінки з файлами для завантаження (див. Розділ " ресурси "), Або з будь-якого приватного сховища. Переконайтеся в тому, що збираєтеся використовувати коректні прошивки для даної системи і в тому, що їх рівні сумісні (посилання на додаткову інформацію про сумісних рівнях мікропрограм наведені в розділі" ресурси "). Після збору останніх версій мікропрограм підготуйте їх для автоматичної установки. Мікропрограми для RSA і MM можуть бути записані у флеш-пам'ять в автоматичному режимі шляхом завантаження мікропрограм. Образ BIOS повинен бути змінений для автоматичного завантаження; також зміни способу BIOS можуть зажадати інші компоненти . Багато компонентів, наприклад BMC, автоматично оновлюють свою мікропрограму при завантаженні, якщо компонент може виявити, що нова мікропрограма має новішу версію, ніж поточна.

Інструкції по створенню автоматичного BIOS-образу на гнучкому диску наведені в файлі readme.txt для BIOS-образу. Якщо не вдаватися в подробиці, - записується з образу гнучкий диск і змінюється файл config.sys для читання SHELL = FLASH2.EXE / u / r; гнучкий диск знову перетвориться в образ; файл завантажується.

Після підготовки образів до автоматичної установки ви можете приступити до оновлення мікропрограм. Першим кроком є ​​завантаження образів. RSA і MM мають область в пам'яті, розміром з дискету і доступну для зберігання образу. Якщо образ записаний в цю область, система розглядає його як гнучкий диск і завантажується з нього. Оскільки образ був змінений для автоматичної роботи, він буде записувати образ у флеш-пам'ять системи. Видаліть образ з області зберігання RSA або MM щоб перезапустити систему для активізації нової прошивки. Якщо образ не видалити, RSA або MM буде продовжувати перевантажуватися з нього і записувати флеш-пам'ять постійно. Для таких образів як BMC система відображає запрошення і чекає введення користувача.

IBM пропонує програму Remote Disk Command-Line Interface (RDCLI) для завантаження образів в RSA для BIOS, BMC і т.д. Посилання на додаткову інформацію щодо завантаження RDCLI наведені в розділі " ресурси ". Ця програма підключається до RSA і завантажує образ в область пам'яті RSA або MM за допомогою команди rdload -sp% SYS% -d% BIOS% -l% USER% -p% PW%. Елементи цієї команди описані нижче:

  • % SYS% - це IP-адреса, призначений RSA або MM.
  • % BIOS% - це ім'я і розташування BIOS-образу.
  • % USER% - це ім'я користувача, що використовується для підключення до RSA або MM.
  • % PW% - це пароль для даного користувача.

Наприклад, ви можете використовувати команду rdload -sp 10.1.1.97 -d ../Updates/zujt.img -l USERID -p PASSWORD. Після завантаження образу, перезавантажте систему. Вона запише микропрограмму і буде чекати введення команд користувачем. Пам'ятайте про те, що для установки програми RDCLI необхідно мати SSL. RDCLI не дозволяє підключення, якщо хтось вже підключився. Переконайтеся в тому, що ніхто інший більше не користується MM або RSA, якщо хочете використовувати цю програму. Посилання на додаткову інформацію по SSL наведені в розділі " ресурси ".

Оновлення RSA і MM виконуються трохи не так, як оновлення мікропрограм BIOS і BMC. Образи RSA і MM оновлюються через TFTP-сервер. Також, в MM ви можете оновити blade-модуль або I / O-модуль, використовуючи цей же процес. Посилання на додаткову інформацію по TFTP наведені в розділі " ресурси ".

При установці по TFTP вкажіть TFTP-сервера розташування прошивки RSA або MM для виконання оновлення. Потім встановіть з'єднання з RSA через telnet і виконайте команду update -i $ tftps -l $ updatepk -v, де $ tftps - це IP-адреса TFTP-сервера, а $ updatepk - ім'я пакета поновлення. У MM команда виглядає так: update -i $ tftps -l $ updatepk -T $ target -v, де $ tftps - це IP-адреса TFTP-сервера, $ updatepk - ім'я пакета оновлення, а $ target - шлях призначення оновлюваного пристрою. Приклад шляху призначення - system: mm [1]. Для деяких компонентів (наприклад, для RSA) повинні бути оновлені два пакети.

Після завершення оновлення пакетів для RSA і MM перезавантажте RSA або MM для активізації нової прошивки, виконавши команду resetsp для RSA. Для MM вкажіть насамперед призначення, ввівши env -T $ target, де $ target - це призначення (наприклад, system: mm [1]), яке ви можете знайти за допомогою команди list. Потім команда reset перезавантажує MM.

Створення сценаріїв з додатком Expect

Сценарії полегшують процес. Для створення сценаріїв використовується програма IBM RDCLI, командні файли Windows і Expect. У даній статті увага приділяється додатком Expect, оскільки воно широко застосовується для цих цілей. Expect працює в середовищі Linux або Windows. У Linux Expect працює найкращим чином. Для Windows доступні не всі команди. Посилання на додаткову інформацію щодо завантаження додатка Expect наведені в розділі " ресурси ".

Спосіб написання сценаріїв для оновлень залежить від оновлюваного компонента:

  • Для оновлення мікропрограм BMC і BIOS використовується програма RDCLI.
  • Для оновлення мікропрограм RSA, MM, I / O-модуля і інших компонентів BladeCenter використовується RSA або MM CLI і telnet. Для цих оновлень використовувати RDCLI не можна.

Наступний сценарій призначений для RSA, але ви можете легко його змінити для MM. Сценарій написаний для середовища Windows, але ви можете застосувати деякі концепції і до інших середах і побачити аналогічні результати в інших операційних системах.

У лістингу 4 наведено приклад сценарію, який використовує програму RDCLI для завантаження образу BIOS в RSA.

Лістинг 4. Приклад сценарію, що завантажує образ BIOS

REM set BIOS = .. / Updates / zujt.img - expecting for BIOS set BIOS =% 1 REM set SYS = 10.1.1.97 - expecting for SYS set SYS =% 2 REM set USER = USERID - expecting for USER set USER =% 3 REM set PW = PASSW0RD - expecting for PW set PW =% 4 REM Do inventory call .. \ expect inventory.exp% SYS% echo *** Loading BIOS image onto SP *** .. \ rdload -sp% SYS% -d% BIOS% -l% USER% -p% PW% echo *** Booting system to update BIOS firmware *** call .. \ expect biosup.exp% SYS% echo *** Unloading BIOS image from SP ** * .. \ rdrm -s% SYS% -l% USER% -p% PW% echo *** BIOS Firmware update complete *** REM Do inventory call .. \ expect inventory.exp% SYS% exit

Показаний в лістингу 4 сценарій є командним файлом Windows. Спочатку він встановлює значення для IP-адреси RSA, ID користувача, необхідний для підключення до RSA, пароль для підключення до RSA і відносне розташування BIOS-образу. У закоментувавши рядках на початку поставлені символи REM, які показують, як значення могли б бути вказані безпосередньо в сценарії. Нормальні рядки (наприклад, set BIOS =% 1) дозволяють вказувати значення при виклику командного файлу: аргументи командного файлу замінюють параметри% 1,% 2 та% 3. Місцезнаходження образу BIOS є відносним до каталогу, в якому знаходиться сценарій.

Сценарій виконує наступні дії:

  1. Викликає окремий Expect-сценарій, який витягує інформацію про системні компоненти.
  2. Викликає команду rdload програми RDCLI для завантаження BIOS-образу в RSA.
  3. Викликає ще один Expect-сценарій для виконання оновлення BIOS.
  4. Видаляє образ з RSA.
  5. Знову витягує інформацію про компоненти.

Система може запуститися в будь-якому стані. Все VPD системи відображаються до оновлення, і образ BIOS завантажується в RSA. Потім система завантажується або перезавантажується. Потім система завантажує образ, як ніби він є дискетою. Якщо ви налаштуєте образ на автоматичну роботу, відбудеться оновлення прошивки. Потім система зупиняється, оскільки більшість мікропрограм вимагають перезавантаження. VPD відображаються знову, і ви можете порівняти їх з першими VPD, для того щоб побачити факт виконання оновлення мікропрограм.

У лістингу 5 показаний сценарій перегляду компонентів системи.

Лістинг 5. Приклад Expect-сценарію для перегляду системних VPD

set host [lindex $ argv 0] set username USERID set password PASSW0RD set logFile $ host.txt log_file -a $ logFile spawn telnet $ host sleep 1 expect "name:" send "$ username \ r" expect "word:" send " $ password \ r "expect"> "send" clock \ r "expect"> "send" vpd bios \ r "expect"> "sleep 5 send" vpd asm \ r "expect"> "sleep 5 send" vpd ismp \ r "expect"> "sleep 5 send" exit \ r "log_file

У лістингу 5 наведено Expect-сценарій, який викликається сценарієм з лістингу 4 для збору інформації про компонентах системи. Expect-сценарій встановлює host в IP-адреса RSA оновлюваної системи. Ім'я користувача і пароль жорстко запрограмовані в потрібні значення. Команда log_file передає інформацію, що повертається командами в призначений вихідний файл, так що ви можете переглянути події та зібрану про VPD інформацію. Потім Expect-сценарій породжує telnet-процес для виконання роботи і переходить в режим очікування на секунду, щоб гарантувати достатньо часу для ініціалізації. Потім сценарій передає ID користувача і пароль для підключення до RSA. Програма Expect використовує команди expect ">". Expect-сценарій очікує значення в лапках перед передачею такої інформації. Символ $ позначає змінні, а \ r передає Enter. Остання команда log_file в кінці сценарію завершує функцію журналювання.

Зверніть увагу на те, що програма оновлення прошивки не надає коду повернення. Тому для RSA і інших засобів немає способу самостійно визначити факт завершення оновлення програмного забезпечення і його успішність. Однак, читаючи VPD до і після оновлення, програма може визначити, чи було оновлення успішним. Без коду повернення найкраще, що може зробити програма, - оцінити тривалість оновлення програмного забезпечення і почекати цей час. Наведений у лістингу 6 сценарій - це сценарій biosup, який викликається сценарієм з лістингу 4 для перезавантаження системи для оновлення програмного забезпечення, очікування його завершення і виключення системи для активізації змін прошивки.

Лістинг 6. Приклад сценарію для запису BIOS

spawn telnet $ host sleep 1 expect "name:" send "$ username \ r" expect "word:" send "$ password \ r" expect ">" send "power off \ r" expect ">" sleep 30 send "power on \ r "expect"> "sleep 300 send" power off \ r "expect"> "send" exit \ r "

У лістингу 7 наведена частина сценарію, який оновлює мікропрограму RSA. Він підключається до RSA, оновлює мікропрограму з використанням TFTP-сервера, скидає RSA для активізації змін, чекає 90 секунд і потім завершується. Період очікування достатній для завершення оновлення; не існує встановленого часу для цього, але 90 секунд повинно бути достатньо. Це основні дії, які ви можете виконати для створення набору сценаріїв, оновлюють прошивки різних компонентів системи.

Лістинг 7. Приклад сценарію для запису прошивки RSA

spawn telnet $ host sleep 1 expect "name:" send "$ username \ r" expect "word:" send "$ password \ r" expect ">" send "update -i $ tftps -l $ updatepk -v \ r" expect ">" send "resetsp \ r \ n" expect ">" send "exit \ r" sleep 90

Висновок

Дана стаття представила порядок використання інструментальних засобів RSA і MM, які є компонентами стійки серверів IBM Systems і BladeCenters. Ці компоненти надають можливість віддаленого управління і втручання. Ви можете виконувати оновлення системи віддалено і переглядати помилки поточного стану системи. Використовуючи ці компоненти, ви можете автоматизувати оновлення мікропрограм через CLI, як показано в прикладах сценаріїв. Ця функція не є доступною на всіх системах, але повинна працювати на більшості платформах IBM. RSA і MM працюють однаково на різних системах лінійки серверних продуктів IBM Systems.

Ресурси для скачування

Схожі тими

  • Оригінал статті " Automating firmware updates for IBM System x and BladeCenter ".
  • IBM Technote про службові процесорах, підтримуваних в серверах IBM Netfinity® і IBM eServer ™ xSeries® Servers : Перегляньте IBM Technote, що містить список серверів, що підтримують RSA.
  • Служба підтримки IBM і Web-сторінка з файлами для завантаження : Отримайте прошивки останніх версій.
  • додаток Expect Завантажте Expect для Windows NT®.
  • Проста автоматизація Telnet з використанням Expect : Додаткова інформація із користування послугою Expect.
  • Огляд - IBM Remote Supervisor Adapter II : Додаткова інформація по використанню RSA II.
  • Керівництво користувача IBM Remote Supervisor Adapter : Прочитайте це керівництво користувача RSA.
  • IBM eserver xSeries і BladeCenter Server Management : Прочитайте цей редбук IBM.
  • Remote Disk CLI Завантажте програму Remote Disk CLI для будь-якої системи, що використовує RSA або MM. На Web-сайті згадується, що програма призначена для Bladecenter, T, HS20, HS40, JS20 і LS20, але вона повинна працювати з будь-якою системою з RSA або MM.
  • Transport Layer Security - SSL : Інформація на Web-сайті вікіпедії.
  • Trivial File Transfer Protocol - TFTP : Інформація на Web-сайті вікіпедії.
  • Розділ архітектури на developerWorks : Перегляньте ресурси і поповните свої знання в галузі архітектури.
  • IBM Systems ™ : Хочете знати більше? У розділі developerWorks IBM Systems розміщено безліч інформативних статей та навчальних посібників початкової, середньої і підвищеної складності.
  • Пробне програмне забезпечення IBM : Розробіть ваш наступний проект з використанням програмного забезпечення, доступного для завантаження безпосередньо на сайті developerWorks.

Підпішіть мене на ПОВІДОМЛЕННЯ до коментарів

Новости

Banwar.org
Наша совместная команда Banwar.org. Сайт казино "Пари Матч" теперь доступен для всех желающих, жаждущих волнения и азартных приключений.

Фольгированные шары с гелием
Для начала давайте разберемся и чего же выполнен фольгированный шар и почему он летает дольше?! Как вы помните, наши латексные шарики достаточно пористые, поэтому их приходится обрабатывать специальным