CN112367415A - 属性信息的生成方法、装置、电子设备和计算机可读介质 - Google Patents

属性信息的生成方法、装置、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN112367415A
CN112367415A CN202110049079.7A CN202110049079A CN112367415A CN 112367415 A CN112367415 A CN 112367415A CN 202110049079 A CN202110049079 A CN 202110049079A CN 112367415 A CN112367415 A CN 112367415A
Authority
CN
China
Prior art keywords
physical server
band
information
subnet
internet protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110049079.7A
Other languages
English (en)
Other versions
CN112367415B (zh
Inventor
白媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202110049079.7A priority Critical patent/CN112367415B/zh
Publication of CN112367415A publication Critical patent/CN112367415A/zh
Application granted granted Critical
Publication of CN112367415B publication Critical patent/CN112367415B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请的实施例提供了一种属性信息的生成方法、装置、电子设备和计算机可读介质。涉及计算机技术领域。本申请实施例中的属性信息的生成方法包括:基于管理端所处的带外子网所包含的带外互联网协议地址,生成网络诊断请求包,网络诊断请求包用于对带外子网内的物理服务器进行带外互联网协议地址探测;向带外子网内的物理服务器广播网络诊断请求包;若接收到带外子网内的物理服务器针对网络诊断请求包反馈的网络诊断响应包,则将网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址,本申请实施例的方案提高了管理端所存储的物理服务器的属性信息的准确度。

Description

属性信息的生成方法、装置、电子设备和计算机可读介质
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种属性信息的生成方法、装置、电子设备和计算机可读介质。
背景技术
在对物理服务器的管理场景中,管理端需要对网络中的物理服务器的相关信息进行检查,以方便进行管理。
在相关技术中,主要是通过人工输入某台物理服务器的属性信息,然而当管理端需要管理的物理服务器较多、物理服务器的属性信息不断更新时,会存在难以及时在管理端对物理服务器的属性信息进行更新维护的技术问题。
发明内容
本申请的实施例提供了一种属性信息的生成方法、装置、电子设备和计算机可读介质,可以解决相关技术中存在的难以及时在管理端对物理服务器的属性信息进行更新维护的技术问题。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种属性信息的生成方法,包括:基于所述管理端所处的带外子网所包含的带外互联网协议地址,生成网络诊断请求包,所述网络诊断请求包用于对所述带外子网内的物理服务器进行带外互联网协议地址探测,所述网络诊断请求包携带所述带外子网所包含的一个带外互联网协议地址;向所述带外子网内的物理服务器广播所述网络诊断请求包;若接收到所述带外子网内的物理服务器针对所述网络诊断请求包反馈的网络诊断响应包,则将所述网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址,所述目标物理服务器为所述带外子网内反馈了所述网络诊断响应包的物理服务器;基于所述目标物理服务器的带外互联网协议地址,发送登录测试信息至所述目标物理服务器,所述登录测试信息包括所述管理端预先分配的带外子网账号、带外子网密码;若接收到所述目标物理服务器针对所述登录测试信息反馈的登录成功响应信息,则基于所述登录成功响应信息以及所述目标物理服务器的带外互联网协议地址,生成所述目标物理服务器的属性信息并进行存储,所述登录成功响应信息包括登录成功的带外子网账号、登录成功的带外子网密码以及所述目标物理服务器的设备信息。
根据本申请实施例的一个方面,提供了一种属性信息的生成装置,包括:第一生成单元,用于基于所述管理端所处的带外子网所包含的带外互联网协议地址,生成网络诊断请求包,所述网络诊断请求包用于对所述带外子网内的物理服务器进行带外互联网协议地址探测,所述网络诊断请求包携带所述带外子网所包含的一个带外互联网协议地址;第一发送单元,用于向所述带外子网内的物理服务器广播所述网络诊断请求包;第一接收单元,用于若接收到所述带外子网内的物理服务器针对所述网络诊断请求包反馈的网络诊断响应包,则将所述网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址,所述目标物理服务器为所述带外子网内反馈了所述网络诊断响应包的物理服务器;第二发送单元,用于基于所述目标物理服务器的带外互联网协议地址,发送登录测试信息至所述目标物理服务器,所述登录测试信息包括所述管理端预先分配的带外子网账号、带外子网密码;第一存储单元,用于若接收到所述目标物理服务器针对所述登录测试信息反馈的登录成功响应信息,则基于所述登录成功响应信息以及所述目标物理服务器的带外互联网协议地址,生成所述目标物理服务器的属性信息并进行存储,所述登录成功响应信息包括登录成功的带外子网账号、登录成功的带外子网密码以及所述目标物理服务器的设备信息。
在本申请的一些实施例中,基于前述方案,所述第一接收单元被配置为:若接收到所述带外子网内的物理服务器针对所述网络诊断请求包反馈的网络诊断响应包,则检测所述管理端预先分配的带外互联网协议地址中是否包含所述网络诊断请求包中携带的带外互联网协议地址;若检测到所述管理端预先分配的带外互联网协议地址中包含所述网络诊断请求包中携带的带外互联网协议地址,则将所述网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址。
在本申请的一些实施例中,基于前述方案,所述第一接收单元被配置为:若检测到所述管理端预先分配的带外互联网协议地址中不包含所述网络诊断请求包中携带的带外互联网协议地址,则将所述目标物理服务器添加到来源异常的物理服务器名单。
在本申请的一些实施例中,基于前述方案,所述属性信息的生成装置还包括:分配单元,用于为所述管理端所处的带内子网内的物理服务器分配目标带内互联网协议地址;第二生成单元,用于生成用于提供给所述带内子网内的物理服务器进行下载的无盘镜像;第二发送单元,用于基于为所述带内子网内的物理服务器分配的目标带内互联网协议地址,向所述带内子网内的物理服务器发送启动指令,所述启动指令用于使得所述带内子网内的物理服务器进入预启动执行环境状态,且使得所述带内子网内的物理服务器从所述管理端下载所述无盘镜像并启动所述无盘镜像,以采集所述带内子网内的物理服务器的设备信息、硬件信息,并生成携带所述设备信息和所述硬件信息的采集信息;第二接收单元,用于接收所述带内子网内的物理服务器上报的采集信息;添加单元,用于若检测到存储的所述目标物理服务器的设备信息中存在与所述采集信息中的设备信息一致的目标设备信息,则将上报所述采集信息的物理服务器对应的目标带内互联网协议地址和所述硬件信息添加至所述目标物理服务器的属性信息中。
在本申请的一些实施例中,基于前述方案,所述分配单元被配置为:若检测到所述带内子网内的物理服务器广播的探测包,则获取所述探测包中携带的所述带内子网内的物理服务器的媒体访问控制地址;针对所述探测包向所述带内子网内的物理服务器反馈应答包,所述应答包中携带所述管理端可以分配带内互联网协议地址的通知信息和所获取的媒体访问控制地址;接收所述带内子网内的物理服务器的地址请求包,并从所述带内子网所包含的带内互联网协议地址中,选取目标带内互联网协议地址,作为为所述带内子网内的物理服务器分配的目标带内互联网协议地址;向所述带内子网内的物理服务器发送地址响应包,所述地址响应包中携带所述目标带内互联网协议地址。
在本申请的一些实施例中,基于前述方案,所述第二生成单元被配置为:获取无盘镜像源文件,并挂载至预定的第一目录,所述无盘镜像源文件包括操作系统内核文件和初始化存储器磁盘文件;将所述第一目录中的所述操作系统内核文件拷贝到预定的第二目录中,并将所述第一目录中的所述初始化存储器磁盘文件解压至预定的第三目录中,生成解压文件;获取信息采集代理文件,并装载至所述第三目录中,并基于所述信息采集代理文件和所述解压文件,生成新的初始化存储器磁盘文件;将所述第三目录中的所述新的初始化存储器磁盘文件以及所述第二目录中的操作系统内核文件拷贝至预定的第四目录中,生成用于提供给所述带内子网内的物理服务器进行下载的无盘镜像。
在本申请的一些实施例中,基于前述方案,所述属性信息的生成装置还包括:匹配单元,用于若检测到存储的所述目标物理服务器的设备信息中存在与所述采集信息中的设备信息一致的目标设备信息,则将所述采集信息中的媒体访问控制地址与预设媒体访问控制地址进行匹配,预设媒体访问控制地址为扫描所述管理端中的交换机所确定的媒体访问控制地址;第二存储单元,用于若所述采集信息中的媒体访问控制地址与预设的媒体访问控制地址相匹配,则将相匹配的预设媒体访问控制地址所对应的交换机的地理位置信息,作为所述目标设备信息对应的所述目标物理服务器的地理位置信息,并存储至所述目标设备信息对应的目标物理服务器的属性信息中;第一执行单元,用于基于所述目标设备信息,确定所述目标设备信息对应的所述目标物理服务器预规划的地理位置信息;第二执行单元,用于基于所述目标设备信息对应的所述目标物理服务器预规划的地理位置信息与所述目标设备信息对应的所述目标物理服务器的地理位置信息之间的比对结果,确定所述目标设备信息对应的目标物理服务器的位置检测结果。
根据本申请实施例的一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的属性信息的生成方法。
根据本申请实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的属性信息的生成方法。
根据本申请实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实施例中提供的属性信息的生成方法。
在本申请的一些实施例所提供的技术方案中,通过预先对带外子网内的物理服务器进行带外互联网协议地址探测,基于探测到的物理服务器对应的带外互联网协议地址向物理服务器发送登录测试,进而获取该物理服务器的带外子网账号、带外子网密码以及设备信息等信息,进而实现自动对带外子网内的物理服务器进行属性信息的检测,以便于在管理端所处的带外子网内的物理服务器发生变化时,及时在管理端对物理服务器的属性信息进行更新维护,提高了管理端所存储的物理服务器的属性信息的准确度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图。
图2A示出了根据本申请的一个实施例的技术方案的区块链数据共享系统的示意图。
图2B示出了根据本申请的一个实施例的技术方案产生新区块的示意图。
图2C示出了根据本申请的一个实施例的技术方案的区块链的结构示意图。
图3示出了根据本申请的一个实施例的属性信息的生成方法的流程图。
图4示出了根据本申请的一个实施例的属性信息的生成方法的步骤S330的具体流程图。
图5示出了根据本申请的一个实施例的属性信息的生成方法的流程图。
图6示出了根据本申请的一个实施例的属性信息的生成方法的步骤S510的具体流程图。
图7示出了根据本申请的一个实施例的属性信息的生成方法的步骤S520的具体流程图。
图8示出的根据本申请的一个实施例的属性信息的生成方法的流程图。
图9A示出了根据本申请的一个实施例的管理端的分布式构架图。
图9B示出了本申请的一个实施例中的管理端和裸金属服务器在各个阶段进行自检的流程图。
图9C示出了本申请的一个实施例中的无盘镜像生成模块生成无盘镜像的流程图。
图9D示出了本申请的一个实施例中的裸金属服务器发现模块发现裸金属服务器流程图。
图10示出了根据本申请的一个实施例的属性信息的生成装置的框图。
图11示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图。
如图1所示,系统架构可以包括管理端101、网络102和物理服务器103。管理端101和物理服务器103之间通过网络102连接,并基于网络102进行数据交互,该网络可以包括各种连接类型,例如有线通信链路、无线通信链路等等。
应该理解,图1中的管理端101、网络102和物理服务器103的数目仅仅是示意性的。根据实现需要,可以具有任意数目的管理端101、网络102和物理服务器103,如物理服务器103可以是多个服务器组成的服务器集群等。
可选地,物理服务器103可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云数据库、云存储、网络服务等基础云计算服务的云服务器。
管理端101基于管理端101所处的带外子网所包含的带外互联网协议地址,生成网络诊断请求包,网络诊断请求包用于对带外子网内的物理服务器进行带外互联网协议地址探测,网络诊断请求包携带带外子网所包含的一个带外互联网协议地址;向带外子网内的物理服务器103广播网络诊断请求包;若接收到带外子网内的物理服务器103针对网络诊断请求包反馈的网络诊断响应包,则将网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址,目标物理服务器为带外子网内反馈了网络诊断响应包的物理服务器;基于目标物理服务器的带外互联网协议地址,发送登录测试信息至目标物理服务器,登录测试信息包括管理端101预先分配的带外子网账号、带外子网密码;若接收到目标物理服务器针对登录测试信息反馈的登录成功响应信息,则基于登录成功响应信息以及目标物理服务器的带外互联网协议地址,生成目标物理服务器的属性信息并进行存储,登录成功响应信息包括登录成功的带外子网账号、登录成功的带外子网密码以及目标物理服务器的设备信息。
图2A示出了根据本申请的一个实施例的技术方案的区块链数据共享系统的示意图。
参见图2A所示的区块链数据共享系统,区块链数据共享系统200是指用于进行节点与节点之间数据共享的系统,该区块链数据共享系统中可以包括多个节点201,多个节点201可以是指区块链数据共享系统中的各个物理服务器,例如是图1所示的物理服务器103。每个节点201在进行正常工作时可以接收到输入信息,并基于接收到的输入信息维护该区块链数据共享系统内的共享数据。为了保证区块链数据共享系统内的信息互通,区块链数据共享系统中的每个节点之间可以存在信息连接,节点之间可以通过上述信息连接进行信息传输。
对于区块链数据共享系统中的每个节点,均具有与其对应的节点标识,而且区块链数据共享系统中的每个节点均可以存储有区块链数据共享系统中其他节点的节点标识,以便后续根据其他节点的节点标识,将生成的区块广播至区块链数据共享系统中的其他节点。每个节点中可维护一个如下表所示的节点标识列表,将节点名称和节点标识对应存储至该节点标识列表中。其中,节点标识可为IP(Internet Protocol,网络之间互联的协议)地址以及其他任一种能够用于标识该节点的信息,表1中仅以IP地址为例进行说明。
Figure 902554DEST_PATH_IMAGE001
区块链数据共享系统中的每个节点均存储一条相同的区块链。区块链由多个区块组成,参见图2B,图2B示出了根据本申请的一个实施例的技术方案的区块链的结构示意图,区块链由多个区块组成,创始块中包括区块头和区块主体,区块头中存储有输入信息特征值、版本号、时间戳和难度值,区块主体中存储有输入信息;创始块的下一区块以创始块为父区块,下一区块中同样包括区块头和区块主体,区块头中存储有当前区块的输入信息特征值、父区块的区块头特征值、版本号、时间戳和难度值,并以此类推,使得区块链中每个区块中存储的区块数据均与父区块中存储的区块数据存在关联,保证了区块中输入信息的安全性。
参见图2C,图2C示出了根据本申请的一个实施例的技术方案产生新区块的示意图,在生成区块链中的各个区块时,区块链所在的节点在接收到输入信息时,对输入信息进行校验,完成校验后,将输入信息存储至内存池中,并更新其用于记录输入信息的哈希树;之后,将更新时间戳更新为接收到输入信息的时间,并尝试不同的随机数,多次进行特征值计算,使得计算得到的特征值可以满足下述公式:
Figure 350853DEST_PATH_IMAGE002
其中,SHA256为计算特征值所用的特征值算法;version(版本号)为区块链中相关区块协议的版本信息;prev_hash为当前区块的父区块的区块头特征值;merkle_root为输入信息的特征值;ntime为更新时间戳的更新时间;nbits为当前难度,在一段时间内为定值,并在超出固定时间段后再次进行确定;x为随机数;TARGET为特征值阈值,该特征值阈值可以根据nbits确定得到。
这样,当计算得到满足上述公式的随机数时,便可将信息对应存储,生成区块头和区块主体,得到当前区块。随后,区块链所在节点根据区块链数据共享系统中其他节点的节点标识,将新生成的区块分别发送给其所在的区块链数据共享系统中的其他节点,由其他节点对新生成的区块进行校验,并在完成校验后将新生成的区块添加至其存储的区块链中。
以上可以看出,通过预先对带外子网内的物理服务器进行带外互联网协议地址探测,基于探测到的物理服务器对应的带外互联网协议地址向物理服务器发送登录测试,进而获取该物理服务器的带外子网账号、带外子网密码以及设备信息等信息,进而实现自动对带外子网内的物理服务器进行属性信息的检测,以便于在管理端所处的带外子网内的物理服务器发生变化时,及时在管理端对物理服务器的属性信息进行更新维护,提高了管理端所存储的物理服务器的属性信息的准确度。
需要说明的是,本申请实施例所提供的属性信息的生成方法一般由管理端101执行,相应地,属性信息的生成装置一般设置于管理端101中。
以下对本申请实施例的技术方案的实现细节进行详细阐述。
图3示出了根据本申请的一个实施例的属性信息的生成方法的流程图,该方法可以由管理端来执行,该管理端可以是图1中所示的管理端101。参照图3所示,该方法至少包括步骤S310至步骤S350,具体描述如下。
在步骤S310中,基于管理端所处的带外子网所包含的带外互联网协议地址,分别生成用于对带外子网内的物理服务器进行带外互联网协议地址探测的网络诊断请求包,网络诊断请求包携带带外子网所包含的一个带外互联网协议地址。
在一个实施例中,管理端是用于对物理服务器进行管理的总控制端,管理端可以通过带外子网对物理服务器进行带外管理,带外管理指的是管理端与物理服务器之间通过不同的物理通道传送管理控制信息和数据信息,两者完全独立,互不影响。可以理解的是,管理端还可以通过带内子网对物理服务器进行带内管理,带内管理指的是管理端与物理服务器之间通过统一的物理通道传送管理控制信息和数据信息。
在一个实施例中,管理端所处的带外子网即为管理端对物理服务器进行带外管理的网络,为了唯一识别带外子网的物理服务器,管理端需要为带外子网内的物理服务器分配带外互联网协议地址(IP地址,Internet Protocol Address)。管理端为带外子网内的物理服务器所分配的带外IP地址一般是从带外子网所包含的带外IP地址中选取的,带外子网所包含的各带外IP地址可以是根据带外子网的网络标识信息来生成的,具体的,是获取带外子网的网络标识信息后,按照预定的带外IP地址生成规则来生成带外IP地址。
在一个实施例中,管理端为了检测带外子网内的物理服务器对应的带外互联网协议地址,可以采用向带外子网内的物理服务器发送网络诊断请求包来进行测试。网络诊断请求包是一种测试网络连接状态的数据包,网络诊断请求包可以携带有带外子网所包含的一个带外互联网协议地址,该网络诊断请求包可以用于对带外子网内的物理服务器进行带外互联网协议地址探测。可以理解,网络诊断请求包的数量与带外子网所包含的带外IP地址的数量是对应的。
在步骤S320中,向带外子网内的物理服务器广播网络诊断请求包。
在一个实施例中,管理端向带外子网内的物理服务器广播网络诊断请求包,以使得外子网内的物理服务器可以接收管理端的网络诊断请求包。
在步骤S330中,若接收到带外子网内的物理服务器针对网络诊断请求包反馈的网络诊断响应包,则将网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址,目标物理服务器为带外子网内反馈了网络诊断响应包的物理服务器。
在一个实施例中,带外子网内的物理服务器接收到网络诊断请求包,若检测到网络诊断请求包中携带的带外IP地址与自身的带外IP地址一致,则会反馈网络诊断响应包至管理端,若网络诊断请求包中携带的带外IP地址与自身的带外IP地址不一致,则不进行反馈。
在一个实施例中,管理端若接收到带外子网内的物理服务器针对网络诊断请求包所反馈的网络诊断响应包,则将网络诊断请求包中携带的带外互联网协议地址确定为该物理服务器的带外互联网协议地址。
参考图4,图4示出了根据本申请的一个实施例的属性信息的生成方法的步骤S330的具体流程图,步骤S330具体可以包括步骤S410至步骤S420,详细描述如下。
在步骤S410中,若接收到带外子网内的物理服务器针对网络诊断请求包反馈的网络诊断响应包,则检测管理端预先分配的带外互联网协议地址中是否包含网络诊断请求包中携带的带外互联网协议地址。
在一个实施例中,管理端预先分配的带外互联网协议地址是管理端为其所处的带外子网内的物理服务器所指定的带外IP地址,指定了带外IP地址的物理服务器一般为该管理端具有带外管理权限的物理服务器。因此,若管理端接收到带外子网内的物理服务器针对网络诊断请求包反馈的网络诊断响应包,则管理端还需要检测管理端预先分配的带外互联网协议地址中是否包含网络诊断请求包中携带的带外互联网协议地址,进而确定带外子网内反馈了网络诊断响应包的目标物理服务器是否为管理端具有带外管理权限的物理服务器。
在步骤S420中,若检测到管理端预先分配的带外互联网协议地址中包含网络诊断请求包中携带的带外互联网协议地址,则将网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址。
在一个实施例中,若管理端检测到管理端预先分配的带外互联网协议地址中包含网络诊断请求包中携带的带外互联网协议地址,则确定目标物理服务器为管理端具有带外管理权限的物理服务器,因此可以将网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址。
在一个实施例中,在步骤S410之后,属性信息的生成方法还包括:若检测到管理端预先分配的带外互联网协议地址中不包含网络诊断请求包中携带的带外互联网协议地址,则将目标物理服务器添加到来源异常的物理服务器名单。
在一个实施例中,若管理端检测到管理端预先分配的带外互联网协议地址中不包含网络诊断请求包中携带的带外互联网协议地址,说明确定目标物理服务器不是管理端具有带外管理权限的物理服务器,则需要将目标物理服务器添加到来源异常的物理服务器名单中。来源异常的物理服务器名单可以以物理服务器对应的带外互联网协议地址来对名单中的各个物理服务器进行标识。
图4所示实施例的技术方案中,管理端在接收到带外子网内的物理服务器针对网络诊断请求包反馈的网络诊断响应包后,检测管理端预先分配的带外互联网协议地址中是否包含网络诊断请求包中携带的带外互联网协议地址,可以有效确定管理端所处的带外子网的物理服务器是否为管理端带外管理权限的物理服务器,以对管理端所处的带外子网的物理服务器的来源进行校验。
还请继续参考图3,在步骤S340中,基于目标物理服务器的带外互联网协议地址,发送登录测试信息至目标物理服务器,登录测试信息包括管理端预先分配的带外子网账号、带外子网密码。
在一个实施例中,在确定目标物理服务器的带外互联网协议地址后,为了进一步确定物理机的属性信息,还可以基于目标物理服务器的带外互联网协议地址,发送登录测试信息至目标物理服务器,该登录测试信息包括管理端预先为带外子网内物理服务器分配的所有带外子网账号和所有带外子网密码,每个带外子网账号与对应的带外子网密码进行关联。
在步骤S350中,若接收到目标物理服务器针对登录测试信息反馈的登录成功响应信息,则基于登录成功响应信息以及目标物理服务器的带外互联网协议地址,生成目标物理服务器的属性信息并进行存储,登录成功响应信息包括登录成功的带外子网账号、登录成功的带外子网密码以及目标物理服务器的设备信息。
在一个实施例中,目标物理服务器在接收到管理端发送的登录测试信息后,将根据登录测试信息中携带的管理端预先分配的带外子网账号、带外子网密码进行登录测试。可以理解的是,目标物理服务器根据每组带外子网账号和相应的带外子网密码进行带外子网登录测试。当目标物理服务器根据某组带外子网账号和带外子网密码登录成功,会向管理端反馈登录成功响应信息,若目标物理服务器根据每组带外子网账号和带外子网密码均不能登录成功,则会向管理端反馈登录失败响应信息,如反馈带外子网账号错误或带外子网密码错误等信息。登录成功响应信息可以包括登录成功的带外子网账号、登录成功的带外子网密码,还可以包括目标物理服务器的设备信息,该设备信息可以包括物理机序列号(SN,Serial Number)信息、厂商信息、型号信息等设备信息。
在一个实施例中,若管理端接收到目标物理服务器针对登录测试信息反馈的登录成功响应信息,则基于登录成功响应信息以及目标物理服务器的带外互联网协议地址,生成目标物理服务器的属性信息并进行存储,登录成功响应信息包括登录成功的带外子网账号、登录成功的带外子网密码以及目标物理服务器的设备信息,进而实现获取目标物理服务器的属性信息。
以上可以看出,通过预先对带外子网内的物理服务器进行带外互联网协议地址探测,基于探测到的物理服务器对应的带外互联网协议地址向物理服务器发送登录测试,进而获取该物理服务器的带外子网账号、带外子网密码以及设备信息等信息,进而实现自动对带外子网内的物理服务器进行属性信息的检测,以便于在管理端所处的带外子网内的物理服务器发生变化时,及时在管理端对物理服务器的属性信息进行更新维护,提高了管理端所存储的物理服务器的属性信息的准确度。
参考图5,图5示出了根据本申请的一个实施例的属性信息的生成方法的流程图,该实施例中的属性信息的生成方法还可以包括步骤S510至步骤S560,详细描述如下。
在步骤S510中,为管理端所处的带内子网内的物理服务器分配目标带内互联网协议地址。
在一个实施例中,管理端所处的带内子网即为管理端对物理服务器进行带内管理的网络,为了唯一识别带内子网内的物理服务器,管理端需要为带内子网内的物理服务器分配带内互联网协议地址(IP地址,Internet Protocol Address)。管理端为带内子网内的物理服务器所分配的带内IP地址一般是从带内子网所包含的带内IP地址中选取的,带内子网所包含的带内IP地址可以是根据带内子网的网络标识信息来生成的,具体的,是获取带内子网的网络标识信息后,按照预定的带内IP地址生成规则来生成带内IP地址。
为了获取目标物理服务器的其它属性信息,如目标物理服务器中的部分硬件模块的硬件信息,则需要通过带内管理的方式采集带内子网内的物理服务器的硬件信息,因而管理端需要为带内子网内的物理服务器预先分配一个目标带内互联网协议地址。
可以理解,硬件信息包括磁盘阵列信息(Redundant Arrays of IndependentDisks,RAID)、磁盘信息、内存信息、中央处理器(CPU,Central Processing Unit)信息。
参考图6,图6示出了根据本申请的一个实施例的属性信息的生成方法的步骤S510的具体流程图,步骤S510具体可以包括步骤S610至步骤S640,详细描述如下。
在步骤S610中,若检测到带内子网内的物理服务器广播的探测包,则获取探测包中携带的带内子网内的物理服务器的媒体访问控制地址。
在一个实施例中,管理端为带内子网内的物理服务器分配目标带内互联网协议地址时,可以是通过动态主机配置协议(DHCP,Dynamic Host Configuration Protocol)来实现的。具体的,带内子网内的物理服务器可以在带内子网内广播探测包,探测包中携带了带内子网内的物理服务器的媒体访问控制地址。管理端对带内子网内所广播的探测包进行检测,若管理端检测到带内子网内的物理服务器广播的探测包,则获取探测包中携带的带内子网内的物理服务器的媒体访问控制地址。
在步骤S620中,针对探测包向带内子网内的物理服务器反馈应答包,应答包中携带管理端可以分配带内互联网协议地址的通知信息和所获取的媒体访问控制地址。
在一个实施例中,管理端基于所获取的媒体访问控制地址,生成应答包,应答包中携带管理端可以分配带内互联网协议地址的通知信息以及从探测包中所获取的媒体访问控制地址。管理端针对探测包向带内子网内的物理服务器反馈应答包,带内子网内的物理服务器接收到该应答包后,只有当应答包中的媒体访问控制地址为自身的媒体访问控制地址时,则向管理端发送地址请求包。
在步骤S630中,接收带内子网内的物理服务器的地址请求包,并从带内子网所包含的各带内互联网协议地址,选取目标带内互联网协议地址,作为为带内子网内的物理服务器分配的目标带内互联网协议地址。
在一个实施例中,管理端接收带内子网内的物理服务器的地址请求包,并从带内子网所包含的各带内互联网协议地址,选取目标带内互联网协议地址,作为管理端为带内子网内的物理服务器分配的目标带内互联网协议地址。
在步骤S640中,向带内子网内的物理服务器发送地址响应包,地址响应包中携带目标带内互联网协议地址。
在一个实施例中,管理端向带内子网内的物理服务器发送地址响应包,地址响应包中携带管理端分配的目标带内互联网协议地址,该地址响应包用于使得物理服务器获取由管理端发送的目标带内互联网协议地址,作为自身的目标带内互联网协议地址进行存储,以便于基于该带内互联网协议地址与管理端进行信息交互。
还请继续参考图5,在步骤S520中,生成用于提供给带内子网内的物理服务器进行下载的无盘镜像。
在一个实施例中,为了便于从带内子网内的物理服务器中获取属性信息,还需要生成用于提供给带内子网内的物理服务器进行下载的无盘镜像,以使得带内子网内的物理服务器可以从管理端中下载无盘镜像,无盘镜像可以作为提供物理服务器无盘系统的镜像文件。需要指出的是,无盘镜像中包含用于使得带内子网内的物理服务器采集自身属性信息的配置文件,该配置文件在运行时,可以使得带内子网内的物理服务器采集自身属性信息。
可以理解的是,步骤S520和步骤S510并无确定的先后顺序,也可以是先执行步骤S520,再执行步骤S510,当然,步骤S510和步骤S520也可以是同步进行的,如分别在两个线程中同时执行。
参考图7,图7示出了根据本申请的一个实施例的属性信息的生成方法的步骤S520的具体流程图,步骤S520具体可以包括步骤S710至步骤S740,详细描述如下。
在步骤S710中,获取无盘镜像源文件,并挂载至预定的第一目录,无盘镜像源文件包括操作系统内核文件和初始化存储器磁盘文件。
在一个实施例中,管理端在生成用于提供给带内子网内的物理服务器进行下载的无盘镜像时,可以先获取无盘镜像源文件,该无盘镜像源文件可以是从操作系统厂商的服务器中下载的,也可以预先人工上传至管理端中。
在一个实施例中,管理端将获取的无盘镜像源文件挂载至预定的第一目录,无盘镜像源文件包括操作系统内核文件(kernel)文件和初始化存储器磁盘文件(initrd)文件,kernel文件时是一种实时操作系统文件,可以为带内子网内的物理服务器提供进行一种能够运行的操作系统,initrd文件是一种系统引导过程中挂载的一个临时根文件系统,在该文件中加入特定的功能配置文件,该功能配置文件可以使得带内子网内的物理服务器能实现特定的功能,如实现采集自身属性信息的功能。
可选的,第一目录可以为管理端中的/mnt目录,当然,第一目录也可以为管理端中的其它目录,在此不作限定。
在步骤S720中,将第一目录中的操作系统内核文件拷贝到预定的第二目录中,并将第一目录中的初始化存储器磁盘文件解压至预定的第三目录中,生成解压文件。
在一个实施例中,管理端将第一目录中的kernel文件拷贝到预定的第二目录中;并将第一目录中的initrd文件解压至预定的第三目录中,生成解压文件。
可选的,第二目录可以为管理端中的/tmp/mirror目录,第三目录可以为管理端的/tmp/mirror/new目录,当然,第二目录和第三目录也可以为管理端中的其它目录,在此不作限定。
在步骤S730中,获取信息采集代理文件,并装载至第三目录中,并基于信息采集代理文件和解压文件,生成新的初始化存储器磁盘文件。
在一个实施例中,信息采集代理文件为使得带内子网内的物理服务器能实现采集自身属性信息的功能配置文件,管理端将信息采集代理文件装载至第三目录中,并将根据第三目录中的信息采集代理文件和解压文件生成新的初始化存储器磁盘文件,以实现在初始化存储器磁盘文件添加实现采集自身属性信息的功能配置文件。
在步骤S740中,将第三目录中的新的初始化存储器磁盘文件以及第二目录中的操作系统内核文件拷贝至预定的第四目录中,生成用无盘镜像。
在一个实施例中,管理端将第三目录中的新的初始化存储器磁盘文件以及第二目录中的操作系统内核文件拷贝至预定的第四目录中,生成用无盘镜像,该第四目录可以为管理端中的TFTP目录。
还请继续参考图5,在步骤S530中,基于为带内子网内的物理服务器分配的目标带内互联网协议地址,向带内子网内的物理服务器发送启动指令,启动指令用于使得带内子网内的物理服务器进入预启动执行环境状态,且使得带内子网内的物理服务器可以从管理端下载无盘镜像并启动无盘镜像,以采集带内子网内的物理服务器的设备信息,并生成携带设备信息的采集信息。
在一个实施例中,启动指令为控制带内子网内的物理服务器进入到预启动执行环境(PXE,Preboot Execution Environment)状态的控制指令,当带内子网内的物理服务器接收到管理端的启动指令,会进而预启动执行环境状态,此时带内子网内的物理服务器会从管理端下载无盘镜像并启动无盘镜像。
具体的,带内子网内的物理服务器在接收到启动指令后,会从管理端中下载PXE启动文件,并加载该PXE启动文件,并继续从管理端中下载PXE配置文件并加载,进而进入到PXE状态。在带内子网内的物理服务器进入到PXE状态后,该会根据PXE配置文件中描述的镜像文件的下载地址,从管理端下载kernel文件以及initrd文件,并加载kernel文件以及initrd文件,由于initrd文件包含信息采集代理文件,而信息采集代理文件被加载后,则可以在带内子网内的物理服务器运行信息采集代理客户端,并基于该信息采集代理客户端采集物理服务器的设备信息以及硬件信息,并生成携带所采集的设备信息和硬件信息的采集信息,进而完成对自身的设备信息和硬件信息的采集,带内子网内的物理服务器会将采集到的采集信息上报至管理端。
在步骤S540中,接收带内子网内的物理服务器上报的采集信息。
在一个实施例中,管理端接收带内子网内的物理服务器上报的采集信息,以实现获取带内子网内的物理服务器的设备信息和硬件信息。
在步骤S550中,若检测到存储的目标物理服务器的设备信息中存在与采集信息中的设备信息一致的目标设备信息,则将上报采集信息的物理服务器对应的目标带内互联网协议地址和硬件信息添加至目标物理服务器的属性信息中。
在一个实施例中,管理端将存储的目标物理服务器的设备信息与获取的带内子网内的物理服务器的设备信息进行比对,以确定存储的目标物理服务器的设备信息中是否存在与采集信息中的设备信息一致的目标设备信息。可以理解的是,在将两个设备信息进行比对时,两者对应的物理机序列号信息、厂商信息、型号信息均一致时,则认为两个设备信息是一致的。
通过将存储的目标物理服务器的设备信息中与采集信息中的设备信息进行比对,以实现将带内子网内的物理服务器和目标服务器进行关联。在检测到存储的目标物理服务器的设备信息中存在与采集信息中的设备信息一致的目标设备信息,将上报采集信息的物理服务器对应的目标带内互联网协议地址和硬件信息添加至目标物理服务器的属性信息中,进而实现为目标物理服务器添加硬件信息和带内互联网协议地址。
图5所示实施例的技术方案中,通过将带外管理获取的设备信息与带内管理获取的设备信息进行比对,可以对管理端具有管理权限的物理服务器的来源真实性进行校验,从而提高所生成的物理服务器的属性信息的准确性。
在本申请的一个实施例中,如图8示出的根据本申请的一个实施例的属性信息的生成方法的流程图,采集信息还包括带内子网内的物理服务器的媒体访问控制地址,在步骤S540之后,本实施例中的属性信息的生成方法还包括步骤S810至步骤S840,详细描述如下。
在步骤S810中,若检测到存储的目标物理服务器的设备信息中存在与采集信息中的设备信息一致的目标设备信息,则将采集信息中的媒体访问控制地址与预设媒体访问控制地址进行匹配,预设媒体访问控制地址为扫描管理端中的交换机所确定的媒体访问控制地址。
在一个实施例中,当采集信息还包括带内子网内的物理服务器的媒体访问控制地址(MAC地址,Media Access Control Address)时,在检测到存储的目标物理服务器的设备信息中存在与采集信息中的设备信息一致的目标设备信息后,还可以将采集信息中的MAC地址与预设媒体访问控制地址进行匹配,预设媒体访问控制地址为扫描管理端中的交换机所确定的MAC地址,管理端与带内子网内的物理服务器进行信息交互时,管理端中的交换机上记录有带内子网内的物理服务器的MAC地址,因此可以通过将采集信息中的媒体访问控制地址与预设媒体访问控制地址进行匹配,进而找到管理端与带内子网内的物理服务器进行信息交互所使用的交换机。
在步骤S820中,若采集信息中的媒体访问控制地址与预设的媒体访问控制地址相匹配,则将相匹配的预设媒体访问控制地址所对应的交换机的地理位置信息,作为目标设备信息对应的目标物理服务器的地理位置信息,并存储至目标设备信息对应的目标物理服务器的属性信息中。
在一个实施例中,若采集信息中的媒体访问控制地址与预设的媒体访问控制地址相匹配,则可以将相匹配的预设媒体访问控制地址所对应的交换机的地理位置信息作为目标设备信息对应的目标物理服务器的地理位置信息,该地理位置信息表示的是目标设备信息对应的目标物理服务器的实际安装位置。上述地理位置信息可以存储至目标设备信息对应的目标物理服务器的属性信息中,从而实现在目标物理服务器的属性信息添加地理位置信息。
在步骤S830中,基于目标设备信息,确定目标设备信息对应的目标物理服务器预规划的地理位置信息。
在一个实施例中,物理服务器预规划的地理位置信息为各个物理服务器预先规划的安装位置,其可能与物理服务器的实际安装位置存在差异。对于管理端具有管理权限的服务物理器,可以将服务物理器的设备信息和为其预先规划的安装位置分别作为索引字段进行关联,以生成各个服务物理器预规划的地理位置的索引数据。可选地,各个目标对象的索引数据可以通过表格的形式进行存储,并且可以以“物理机序列号信息、厂商信息、型号信息等设备信息、预规划的地理位置”的格式进行存储。
在步骤S840中,基于目标设备信息对应的目标物理服务器预规划的地理位置信息与目标设备信息对应的目标物理服务器的地理位置信息之间的比对结果,确定目标设备信息对应的目标物理服务器的位置检测结果。
在一个实施例中,将目标设备信息对应的目标物理服务器预规划的地理位置信息与目标设备信息对应的目标物理服务器的地理位置信息进行比对,并根据两者之间的比对结果,以确定目标设备信息对应的目标物理服务器的位置检测结果,该位置检测结果包括目标设备信息对应的目标物理服务器的实际安装位置与预先规划的安装位置一致以及不一致两种结果,通过以上方式进行比较,用于检测物理服务器的实际安装位置与预先规划的安装位置是否一致,同时也便于根据物理服务器的实际安装位置对物理服务器进行管理和维护。
图8所示实施例的技术方案中,可以检测物理服务器的实际安装位置与预先规划的安装位置是否一致,并可以实现准确地检测物理服务器的实际安装位置,从而方便依据物理服务器的实际安装位置对物理服务器进行管理和维护。
以下结合图9A至图9D,以物理服务器为裸金属服务器为例对本申请实施例的技术方案进行阐述。
在本申请的一个实施例中,参考图9A,图9A示出了根据本申请的一个实施例的管理端的分布式构架图。管理端具体可以包括带外管理模块、信息采集代理服务端、裸金属服务器发现模块、DHCP/DNS/http协议配置模块、无盘镜像生成模块、数据库模块、TFTP服务器模块、状态机模块,管理端用于对其具有管理权限的裸金属服务器进行属性信息的获取以及更新。
图9B 示出了本申请的一个实施例中的管理端和裸金属服务器在各个阶段进行自检的流程图。
管理端进行初始化,配置管理端所处的带外子网信息和带内子网信息、以及可以进行分配的带外子网账号、带外子网密码,并将上述配置的信息存储于数据库模块中,管理端通过裸金属服务器发现模块扫描带外子网,发现各个裸金属服务器,并将所发现的裸金属服务器的厂商、型号、序列号(SN)信息作为其属性信息进行存储,管理端发起控制裸金属服务器进入PXE状态的开启指令,使得裸金属服务器进入无盘镜像,并通过无盘镜像运行信息采集代理客户端,进而采集自身的MAC地址、厂商、型号、序列号(SN)信息、CPU、RAID,以实现对裸金属服务器的硬件信息的采集,并将采集得到的信息存储于数据库模块中。
图9C 示出了本申请的一个实施例中的无盘镜像生成模块生成无盘镜像的流程图。无盘镜像生成模块在接收到发起生成无盘镜像的指令后,从外部数据库中获取所需的无盘镜像源文件,创建/tmp/mirror/new目录,并把无盘镜像源文件挂载到/mnt目录下;将无盘镜像源文件中的kernel文件拷贝到/tmp/mirror目录中,并把无盘镜像源文件中的initrd文件解压到/tmp/mirror/new,将信息采集代理文件装载到/tmp/mirror/new目录,该信息采集代理文件可以是预先从数据库模块中获取的;压缩打包/tmp/mirror/new目录中所有文件得到新的initrd文件;根据kernel文件和新的initrd文件生成新的无盘镜像,把并拷贝到TFTP相关目录中。
图9D 示出了本申请的一个实施例中的裸金属服务器发现模块发现裸金属服务器流程图。裸金属服务器发现模块通过扫描带外子网内的裸金属服务器的带外IP,对带外IP对应的裸金属服务器使用带外子网账号和带外子网密码探测,若带外IP对应的裸金属服务器返回消息成功,则根据裸金属服务器的带外IP为裸金属服务器创建属性信息,获取裸金属服务器厂商、型号、序列号(SN)信息,根据获取的裸金属服务器厂商、型号、序列号(SN)信息更新裸金属服务器的属性信息,进而实现发现管理端具有管理权限的裸金属服务器,并实现更新裸金属服务器的属性信息。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的问题分类方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的问题分类方法的实施例。
图10示出了根据本申请的一个实施例的属性信息的生成装置的框图。
参照图10所示,根据本申请的一个实施例的属性信息的生成装置1000,包括:第一生成单元1010、第一发送单元1020、第一接收单元1030、第二发送单元1040和第一存储单元1050。其中,第一生成单元1010,用于基于所述管理端所处的带外子网所包含的带外互联网协议地址,生成网络诊断请求包,所述网络诊断请求包用于对所述带外子网内的物理服务器进行带外互联网协议地址探测,所述网络诊断请求包携带所述带外子网所包含的一个带外互联网协议地址;第一发送单元1020,用于向所述带外子网内的物理服务器广播所述网络诊断请求包;第一接收单元1030,用于若接收到所述带外子网内的物理服务器针对所述网络诊断请求包反馈的网络诊断响应包,则将所述网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址,所述目标物理服务器为所述带外子网内反馈了所述网络诊断响应包的物理服务器;第二发送单元1040,用于基于所述目标物理服务器的带外互联网协议地址,发送登录测试信息至所述目标物理服务器,所述登录测试信息包括所述管理端预先分配的带外子网账号、带外子网密码;第一存储单元1050,用于若接收到所述目标物理服务器针对所述登录测试信息反馈的登录成功响应信息,则基于所述登录成功响应信息以及所述目标物理服务器的带外互联网协议地址,生成所述目标物理服务器的属性信息并进行存储,所述登录成功响应信息包括登录成功的带外子网账号、登录成功的带外子网密码以及所述目标物理服务器的设备信息。
在本申请的一些实施例中,基于前述方案,所述第一接收单元1010被配置为:若接收到所述带外子网内的物理服务器针对所述网络诊断请求包反馈的网络诊断响应包,则检测所述管理端预先分配的带外互联网协议地址中是否包含所述网络诊断请求包中携带的带外互联网协议地址;若检测到所述管理端预先分配的带外互联网协议地址中包含所述网络诊断请求包中携带的带外互联网协议地址,则将所述网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址。
在本申请的一些实施例中,基于前述方案,所述第一接收单元1010被配置为:若检测到所述管理端预先分配的带外互联网协议地址中不包含所述网络诊断请求包中携带的带外互联网协议地址,则将所述目标物理服务器添加到来源异常的物理服务器名单。
在本申请的一些实施例中,基于前述方案,所述属性信息的生成装置还包括:分配单元,用于为所述管理端所处的带内子网内的物理服务器分配目标带内互联网协议地址;第二生成单元,用于生成用于提供给所述带内子网内的物理服务器进行下载的无盘镜像;第二发送单元,用于基于为所述带内子网内的物理服务器分配的目标带内互联网协议地址,向所述带内子网内的物理服务器发送启动指令,所述启动指令用于使得所述带内子网内的物理服务器进入预启动执行环境状态,且使得所述带内子网内的物理服务器从所述管理端下载所述无盘镜像并启动所述无盘镜像,以采集所述带内子网内的物理服务器的设备信息、硬件信息,并生成携带所述设备信息和所述硬件信息的采集信息;第二接收单元,用于接收所述带内子网内的物理服务器上报的采集信息;添加单元,用于若检测到存储的所述目标物理服务器的设备信息中存在与所述采集信息中的设备信息一致的目标设备信息,则将上报所述采集信息的物理服务器对应的目标带内互联网协议地址和所述硬件信息添加至所述目标物理服务器的属性信息中。
在本申请的一些实施例中,基于前述方案,所述分配单元被配置为:若检测到所述带内子网内的物理服务器广播的探测包,则获取所述探测包中携带的所述带内子网内的物理服务器的媒体访问控制地址;针对所述探测包向所述带内子网内的物理服务器反馈应答包,所述应答包中携带所述管理端可以分配带内互联网协议地址的通知信息和所获取的媒体访问控制地址;接收所述带内子网内的物理服务器的地址请求包,并从所述带内子网所包含的各带内互联网协议地址,选取目标带内互联网协议地址,作为为所述带内子网内的物理服务器分配的目标带内互联网协议地址;向所述带内子网内的物理服务器发送地址响应包,所述地址响应包中携带所述目标带内互联网协议地址。
在本申请的一些实施例中,基于前述方案,所述第二生成单元被配置为:获取无盘镜像源文件,并挂载至预定的第一目录,所述无盘镜像源文件包括操作系统内核文件和初始化存储器磁盘文件;将所述第一目录中的所述操作系统内核文件拷贝到预定的第二目录中,并将所述第一目录中的所述初始化存储器磁盘文件解压至预定的第三目录中,生成解压文件;获取信息采集代理文件,并装载至所述第三目录中,并基于所述信息采集代理文件和所述解压文件,生成新的初始化存储器磁盘文件;将所述第三目录中的所述新的初始化存储器磁盘文件以及所述第二目录中的操作系统内核文件拷贝至预定的第四目录中,生成用所述无盘镜像。
在本申请的一些实施例中,基于前述方案,所述属性信息的生成装置还包括:匹配单元,用于若检测到存储的所述目标物理服务器的设备信息中存在与所述采集信息中的设备信息一致的目标设备信息,则将所述采集信息中的媒体访问控制地址与预设媒体访问控制地址进行匹配,预设媒体访问控制地址为扫描所述管理端中的交换机所确定的媒体访问控制地址;第二存储单元,用于若所述采集信息中的媒体访问控制地址与预设的媒体访问控制地址相匹配,则将相匹配的预设媒体访问控制地址所对应的交换机的地理位置信息,作为所述目标设备信息对应的所述目标物理服务器的地理位置信息,并存储至所述目标设备信息对应的目标物理服务器的属性信息中;第一执行单元,用于基于所述目标设备信息,确定所述目标设备信息对应的所述目标物理服务器预规划的地理位置信息;第二执行单元,用于基于所述目标设备信息对应的所述目标物理服务器预规划的地理位置信息与所述目标设备信息对应的所述目标物理服务器的地理位置信息之间的比对结果,确定所述目标设备信息对应的目标物理服务器的位置检测结果。
图11示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图11示出的电子设备的计算机系统1100仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图11所示,计算机系统1110包括中央处理单元(Central Processing Unit,CPU)1101,其可以根据存储在只读存储器(Read-Only Memory,ROM)1102中的程序或者从储存部分1108加载到随机访问存储器(Random Access Memory,RAM)1103中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 1103中,还存储有系统操作所需的各种程序和数据。CPU 1101、ROM 1102以及RAM 1103通过总线1104彼此相连。输入/输出(Input /Output,I/O)接口1105也连接至总线1104。
以下部件连接至I/O接口1105:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1107;包括硬盘等的储存部分1108;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入储存部分1108。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被中央处理单元(CPU)1101执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (10)

1.一种属性信息的生成方法,应用于对物理服务器进行管理的管理端,其特征在于,包括:
基于所述管理端所处的带外子网所包含的带外互联网协议地址,生成网络诊断请求包,所述网络诊断请求包用于对所述带外子网内的物理服务器进行带外互联网协议地址探测,所述网络诊断请求包携带所述带外子网所包含的一个带外互联网协议地址;
向所述带外子网内的物理服务器广播所述网络诊断请求包;
若接收到所述带外子网内的物理服务器针对所述网络诊断请求包反馈的网络诊断响应包,则将所述网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址,所述目标物理服务器为所述带外子网内反馈了所述网络诊断响应包的物理服务器;
基于所述目标物理服务器的带外互联网协议地址,发送登录测试信息至所述目标物理服务器,所述登录测试信息包括所述管理端预先分配的带外子网账号、带外子网密码;
若接收到所述目标物理服务器针对所述登录测试信息反馈的登录成功响应信息,则基于所述登录成功响应信息以及所述目标物理服务器的带外互联网协议地址,生成所述目标物理服务器的属性信息并进行存储,所述登录成功响应信息包括登录成功的带外子网账号、登录成功的带外子网密码以及所述目标物理服务器的设备信息。
2.根据权利要求1所述的属性信息的生成方法,其特征在于,若接收到所述带外子网内的物理服务器针对所述网络诊断请求包反馈的网络诊断响应包,则将所述网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址,包括:
若接收到所述带外子网内的物理服务器针对所述网络诊断请求包反馈的网络诊断响应包,则检测所述管理端预先分配的带外互联网协议地址中是否包含所述网络诊断请求包中携带的带外互联网协议地址;
若检测到所述管理端预先分配的带外互联网协议地址中包含所述网络诊断请求包中携带的带外互联网协议地址,则将所述网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址。
3.根据权利要求2所述的属性信息的生成方法,其特征在于,在若接收到所述带外子网内的物理服务器针对所述网络诊断请求包反馈的网络诊断响应包,则检测所述管理端预先分配的带外互联网协议地址中是否包含所述网络诊断请求包中携带的带外互联网协议地址之后,所述属性信息的生成方法,还包括:
若检测到所述管理端预先分配的带外互联网协议地址中不包含所述网络诊断请求包中携带的带外互联网协议地址,则将所述目标物理服务器添加到来源异常的物理服务器名单。
4.根据权利要求1所述的属性信息的生成方法,其特征在于,所述属性信息的生成方法,还包括:
为所述管理端所处的带内子网内的物理服务器分配目标带内互联网协议地址;
生成用于提供给所述带内子网内的物理服务器进行下载的无盘镜像;
基于为所述带内子网内的物理服务器分配的目标带内互联网协议地址,向所述带内子网内的物理服务器发送启动指令,所述启动指令用于使得所述带内子网内的物理服务器进入预启动执行环境状态,且使得所述带内子网内的物理服务器从所述管理端下载所述无盘镜像并启动所述无盘镜像,以采集所述带内子网内的物理服务器的设备信息、硬件信息,并生成携带所述设备信息和所述硬件信息的采集信息;
接收所述带内子网内的物理服务器上报的采集信息;
若检测到存储的所述目标物理服务器的设备信息中存在与所述采集信息中的设备信息一致的目标设备信息,则将上报所述采集信息的物理服务器对应的目标带内互联网协议地址和所述硬件信息添加至所述目标物理服务器的属性信息中。
5.根据权利要求4所述的属性信息的生成方法,其特征在于,为所述管理端所处的带内子网内的物理服务器分配目标带内互联网协议地址,包括:
若检测到所述带内子网内的物理服务器广播的探测包,则获取所述探测包中携带的所述带内子网内的物理服务器的媒体访问控制地址;
针对所述探测包向所述带内子网内的物理服务器反馈应答包,所述应答包中携带所述管理端可以分配带内互联网协议地址的通知信息和所获取的媒体访问控制地址;
接收所述带内子网内的物理服务器的地址请求包,并从所述带内子网所包含的带内互联网协议地址中,选取目标带内互联网协议地址,作为为所述带内子网内的物理服务器分配的目标带内互联网协议地址;
向所述带内子网内的物理服务器发送地址响应包,所述地址响应包中携带所述目标带内互联网协议地址。
6.根据权利要求4所述的属性信息的生成方法,其特征在于,生成用于提供给所述带内子网内的物理服务器进行下载的无盘镜像,包括:
获取无盘镜像源文件,并挂载至预定的第一目录,所述无盘镜像源文件包括操作系统内核文件和初始化存储器磁盘文件;
将所述第一目录中的所述操作系统内核文件拷贝到预定的第二目录中,并将所述第一目录中的所述初始化存储器磁盘文件解压至预定的第三目录中,生成解压文件;
获取信息采集代理文件,并装载至所述第三目录中,并基于所述信息采集代理文件和所述解压文件,生成新的初始化存储器磁盘文件;
将所述第三目录中的所述新的初始化存储器磁盘文件以及所述第二目录中的操作系统内核文件拷贝至预定的第四目录中,生成用于提供给所述带内子网内的物理服务器进行下载的无盘镜像。
7.根据权利要求4所述的属性信息的生成方法,其特征在于,所述采集信息还包括所述带内子网内的物理服务器的媒体访问控制地址,在接收所述带内子网内的物理服务器上报的采集信息之后,所述属性信息的生成方法,还包括:
若检测到存储的所述目标物理服务器的设备信息中存在与所述采集信息中的设备信息一致的目标设备信息,则将所述采集信息中的媒体访问控制地址与预设媒体访问控制地址进行匹配,预设媒体访问控制地址为扫描所述管理端中的交换机所确定的媒体访问控制地址;
若所述采集信息中的媒体访问控制地址与预设的媒体访问控制地址相匹配,则将相匹配的预设媒体访问控制地址所对应的交换机的地理位置信息,作为所述目标设备信息对应的所述目标物理服务器的地理位置信息,并存储至所述目标设备信息对应的目标物理服务器的属性信息中;
基于所述目标设备信息,确定所述目标设备信息对应的所述目标物理服务器预规划的地理位置信息;
基于所述目标设备信息对应的所述目标物理服务器预规划的地理位置信息与所述目标设备信息对应的所述目标物理服务器的地理位置信息之间的比对结果,确定所述目标设备信息对应的目标物理服务器的位置检测结果。
8.一种属性信息的生成装置,其特征在于,包括:
第一生成单元,用于基于管理端所处的带外子网所包含的带外互联网协议地址,生成网络诊断请求包,所述网络诊断请求包用于对所述带外子网内的物理服务器进行带外互联网协议地址探测,所述网络诊断请求包携带所述带外子网所包含的一个带外互联网协议地址;
第一发送单元,用于向所述带外子网内的物理服务器广播所述网络诊断请求包;
第一接收单元,用于若接收到所述带外子网内的物理服务器针对所述网络诊断请求包反馈的网络诊断响应包,则将所述网络诊断请求包中携带的带外互联网协议地址确定为目标物理服务器的带外互联网协议地址,所述目标物理服务器为所述带外子网内反馈了所述网络诊断响应包的物理服务器;
第二发送单元,用于基于所述目标物理服务器的带外互联网协议地址,发送登录测试信息至所述目标物理服务器,所述登录测试信息包括所述管理端预先分配的带外子网账号、带外子网密码;
第一存储单元,用于若接收到所述目标物理服务器针对所述登录测试信息反馈的登录成功响应信息,则基于所述登录成功响应信息以及所述目标物理服务器的带外互联网协议地址,生成所述目标物理服务器的属性信息并进行存储,所述登录成功响应信息包括登录成功的带外子网账号、登录成功的带外子网密码以及所述目标物理服务器的设备信息。
9.一种电子设备,其特征在于,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至7中任一项所述的属性信息的生成方法。
10.一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的属性信息的生成方法。
CN202110049079.7A 2021-01-14 2021-01-14 属性信息的生成方法、装置、电子设备和计算机可读介质 Active CN112367415B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110049079.7A CN112367415B (zh) 2021-01-14 2021-01-14 属性信息的生成方法、装置、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110049079.7A CN112367415B (zh) 2021-01-14 2021-01-14 属性信息的生成方法、装置、电子设备和计算机可读介质

Publications (2)

Publication Number Publication Date
CN112367415A true CN112367415A (zh) 2021-02-12
CN112367415B CN112367415B (zh) 2021-04-23

Family

ID=74534961

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110049079.7A Active CN112367415B (zh) 2021-01-14 2021-01-14 属性信息的生成方法、装置、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN112367415B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023061287A1 (zh) * 2021-10-15 2023-04-20 北京字节跳动网络技术有限公司 操作系统启动方法、装置和电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188515A (zh) * 2007-12-13 2008-05-28 华为技术有限公司 自动发现网元设备的方法及装置
WO2009009866A1 (en) * 2007-07-13 2009-01-22 Phybridge Inc. Location system and method for assisting emergency services in identifying the physical location of an ip telephony user
CN104219100A (zh) * 2014-09-30 2014-12-17 迈普通信技术股份有限公司 一种信息采集方法和装置
CN106789327A (zh) * 2017-01-10 2017-05-31 携程旅游信息技术(上海)有限公司 自动为云平台添加宿主机的方法及系统
CN109639784A (zh) * 2018-11-30 2019-04-16 新华三技术有限公司 服务器管理信息获取方法、装置、客户端及存储介质
CN111240703A (zh) * 2019-12-31 2020-06-05 苏州浪潮智能科技有限公司 一种用于ai平台部署的集群系统适配检测方法及装置
CN111736935A (zh) * 2020-05-29 2020-10-02 苏州浪潮智能科技有限公司 一种带内外并发检测和带内操作图形化的实现方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009009866A1 (en) * 2007-07-13 2009-01-22 Phybridge Inc. Location system and method for assisting emergency services in identifying the physical location of an ip telephony user
CN101188515A (zh) * 2007-12-13 2008-05-28 华为技术有限公司 自动发现网元设备的方法及装置
CN104219100A (zh) * 2014-09-30 2014-12-17 迈普通信技术股份有限公司 一种信息采集方法和装置
CN106789327A (zh) * 2017-01-10 2017-05-31 携程旅游信息技术(上海)有限公司 自动为云平台添加宿主机的方法及系统
CN109639784A (zh) * 2018-11-30 2019-04-16 新华三技术有限公司 服务器管理信息获取方法、装置、客户端及存储介质
CN111240703A (zh) * 2019-12-31 2020-06-05 苏州浪潮智能科技有限公司 一种用于ai平台部署的集群系统适配检测方法及装置
CN111736935A (zh) * 2020-05-29 2020-10-02 苏州浪潮智能科技有限公司 一种带内外并发检测和带内操作图形化的实现方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023061287A1 (zh) * 2021-10-15 2023-04-20 北京字节跳动网络技术有限公司 操作系统启动方法、装置和电子设备

Also Published As

Publication number Publication date
CN112367415B (zh) 2021-04-23

Similar Documents

Publication Publication Date Title
CN107534647B (zh) 用于传送启动脚本的系统、计算设备和存储介质
US20190207812A1 (en) Hybrid cloud network configuration management
CN108595333B (zh) PaaS平台中应用进程的健康检查方法及装置
CN107800565B (zh) 巡检方法、装置、系统、计算机设备和存储介质
CN109995866B (zh) 分布式文件校验方法、装置、计算机装置及存储介质
CN111259072B (zh) 数据同步方法、装置、电子设备和计算机可读存储介质
CN108769124B (zh) PaaS平台的应用部署方法、装置、服务器及存储介质
CN112714192B (zh) 数据同步方法、装置、计算机可读介质及电子设备
CN112333289A (zh) 反向代理访问方法、装置、电子设备及存储介质
CN112367415B (zh) 属性信息的生成方法、装置、电子设备和计算机可读介质
CN114650281B (zh) 基于复杂网络的文件下载方法、装置、设备及存储介质
CN110661673B (zh) 一种心跳检测的方法及装置
CN113766041B (zh) 获取第一服务器媒体访问控制mac地址的方法、装置、设备及存储介质
CN107968725B (zh) 家庭网关单元型终端设备配置信息返回及配置方法、设备
CN110798358B (zh) 分布式服务标识方法、装置、计算机可读介质及电子设备
CN115333933B (zh) 一种机房上架的服务器的自动管理方法、介质及设备
CN113268254A (zh) 一种集群系统安装方法、装置、电子设备及存储介质
US9609085B2 (en) Broadcast-based update management
CN115004666A (zh) 物联网设备的注册方法、装置、设备及存储介质
CN114338383A (zh) 一种视频设备简化配置方法及系统
US8412769B2 (en) Scalably imaging clients over a network
CN109451047B (zh) 监控告警系统的数据传送方法、装置、设备及存储介质
CN113347239A (zh) 通信请求处理方法、装置、系统、电子设备及存储介质
CN113079036A (zh) 一种接入点设备的管理vlan确定方法、装置及接入点设备
WO2022063121A1 (zh) 一种基于私有网络的网络互通方法、设备以及计算机集群

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant