CN113741914B - 操作系统安装机制 - Google Patents
操作系统安装机制 Download PDFInfo
- Publication number
- CN113741914B CN113741914B CN202110437153.2A CN202110437153A CN113741914B CN 113741914 B CN113741914 B CN 113741914B CN 202110437153 A CN202110437153 A CN 202110437153A CN 113741914 B CN113741914 B CN 113741914B
- Authority
- CN
- China
- Prior art keywords
- server
- image
- controller
- network
- container
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000009434 installation Methods 0.000 title claims abstract description 13
- 230000007246 mechanism Effects 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 4
- 239000004744 fabric Substances 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000001816 cooling Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Abstract
描述了一种支持操作系统(OS)安装的系统。系统包括服务器和机架控制器,机架控制器包括一个或多个处理器,用于:生成包括OS映像容器的映像服务,经由第一网络传送数据以在服务器处发起引导过程,以及经由第二网络下载OS映像容器中包括的OS映像,其中第二网络与第一网络分离。
Description
背景技术
操作系统(OS)映像包括:包含OS可执行代码的文件或文件集,以及将被部署到一个或多个计算系统(诸如服务器)的数据文件。OS映像到数据中心内的服务器的部署通常由映像服务执行,映像服务向服务器供应兼容的OS映像。
附图说明
在以下图中,相同的附图标记用于指代相同的元素。尽管以下附图描绘了各种示例,但是一种或多种实施方式不限于附图中描绘的示例。
图1图示了数据中心的一个实施例。
图2是图示OS映像安装环境的一个实施例的框图。
图3是图示控制器的一个实施例的框图。
图4是图示供应过程的一个实施例的流程图。
图5是图示由控制器执行的方法的一个实施例的流程图。
具体实施方式
数据中心通常采用映像服务来向计算资源(例如,服务器)供应OS映像。通常,映像服务由经由多点网络(multi-drop network)耦合到数据中心服务器的计算设备提供。因此,每个服务器经由相同的网络接收OS映像。这种安装环境不安全,因为每个部署的OS映像对耦合到网络的每个设备可访问。
在实施例中,提供了OS映像环境。在这种实施例中,一次映像服务被生成,以经由一对一安全网络连接向特定服务器供应OS映像。在另外的实施例中,映像服务包括OS映像服务容器。在又一些实施例中,响应于接收到向服务器供应所选择的OS映像的请求而生成映像服务。后续,服务器访问和下载OS映像服务容器的内容。在又一实施例中,一旦服务器已经被供应,就移除(或删除)映像服务。
在下面的描述中,出于解释的目的,阐述了许多具体细节以便提供对本发明的透彻理解。然而,对于本领域的技术人员将明显的是,可以在没有这些具体细节中的一些的情况下实践本发明。在其他情况下,以框图形式示出了公知的结构和设备,以避免使本发明的基本原理难以理解。
在说明书中对“一个实施例”或“实施例”的引用意指结合该实施例描述的特定特征、结构或特性被包括在本发明的至少一个实施例中。说明书中各个地方出现的短语“在一个实施例中”不一定全都指代相同的实施例。
贯穿本文档,如“逻辑”、“组件”、“模块”、“引擎”、“模型”等的术语可以被互换地引用,并且作为示例,包括软件、硬件和/或软件和硬件的任何组合(诸如固件)。此外,对特定品牌、单词、术语、短语、名称和/或首字母缩写词的任何使用不应当被阅读为将实施例限制为在产品或本文档外部文献中带有该标记的软件或设备。
预期的是,任何数目和类型的组件可以被添加和/或移除,以支持各种实施例,包括添加、移除和/或增强某些特征。为了简洁、清楚和易于理解,许多标准和/或已知组件(诸如,计算设备的组件)在这里未被示出或讨论。预期的是,本文描述的实施例不限于任何特定的技术、拓扑、系统、架构和/或标准,并且足够动态以采用和适应任何未来的变化。
图1图示了数据中心100的一个实施例。如图1中所示,数据中心100包括一个或多个计算设备101,计算设备101可以是充当用于数据中心100的主机的服务器计算机。在实施例中,计算设备101可以包括(但不限于)服务器计算机(例如,云服务器计算机等)、台式计算机、基于集群的计算机、机顶盒(例如,基于因特网的有线电视机顶盒等)等。计算设备101包括操作系统(“OS”)106,其用作在计算设备101的一个或多个硬件/物理资源与一个或多个客户端设备(未示出)之间的接口。计算设备101还包括(多个)处理器102、存储器104、输入/输出(“I/O”)源108(诸如触摸屏、触摸面板、触摸板、虚拟或常规键盘、虚拟或常规鼠标等)。
在一个实施例中,计算设备101包括服务器计算机,服务器计算机可以进一步与一个或多个数据库或存储库通信,数据库或存储库可以被本地定位或者被远程定位在一个或多个网络(例如,云网络、因特网、临近度网络、内联网、物联网(“IoT”)、云物联(“CoT”)等)上。计算设备101可以经由一个或多个网络与任何数目和类型的其他计算设备通信。
根据一个实施例,计算设备101实现虚拟化基础设施110,以提供数据中心100内包括的多个主机资源(或虚拟化主机)的虚拟化。在一个实施例中,虚拟化基础设施110经由虚拟化数据中心平台(包括虚拟机管理程序,诸如VMware vSphere或基于Linux内核的虚拟机)来被实现。然而,其他实施例可以实现不同类型的虚拟化数据中心平台。计算设备101还支持网络交换结构的操作。在一个实施例中,网络交换结构是软件定义的传输结构,其提供虚拟化基础设施110内的主机资源之间的连接性。
根据一个实施例,网络交换结构包括物理基础设施设备,物理基础设施设备包括多个机架。通常,机架包括金属框架,以提供标准化的结构来安装各种机架设备,例如服务器、调制解调器、存储系统、路由器和其他装备(诸如电源、冷却设备和电缆管理资源等)。在发起之前,机架服务器通常需要被供应OS。因此,一个或多个控制器140被提供,以将OS映像供应给数据中心100内的机架服务器。
在一个实施例中,控制器140生成单独的映像服务来供应服务器。在这种实施例中,映像服务包括包含OS映像的容器(或OS映像容器)。如本文中定义的,OS映像容器包括打包OS映像和所有依赖项的软件的标准单元,以使OS能够从一个计算环境到另一个计算环境操作。在另外的实施例中,映像服务(或映像服务容器)是隔离的安装环境,隔离的安装环境被实现向单个服务器供应OS。因此,映像服务容器提供了一对一的环境,该一对一的环境使得能够经由隔离的(例如,安全的)网络连接将容器内容直接传输到服务器。
图2是图示OS映像安装环境200的一个实施例的框图。如图2中所示,环境200包括控制器140,控制器140经由网络205耦合到门户210,并且经由网络225和255耦合到服务器280。根据一个实施例,控制器140包括接口201,以支持经由网络205耦合到门户210,其中网络205可以包括因特网。在这种实施例中,门户210被实现为生成OS映像容器,并且经由网络205和接口201将其传送到控制器140。在另外的实施例中,门户210可以将OS映像传送到控制器140,在控制器140中可以后续生成OS映像容器。在一个实施例中,在门户210处的操作员可以将OS映像容器注册到映像控制器140。
在另外的实施例中,控制器140和服务器280被包括在相同机架中。在这种实施例中,控制器140包括机架控制器,机架控制器管理机架中的各种设备,包括服务器280。因此,控制器140可以实现与服务器280的现有接口,而不必提供附加的资源。
图3图示了控制器140的一个实施例,其包括映像服务310、映像高速缓存320和容器驱动器330。如上所述,映像服务310包括被用于在服务器280处供应OS映像(例如,创建OS的实例)的容器。映像高速缓存320被实现为存储注册的OS映像容器,注册的OS映像容器可以被选择,以在映像服务310中被实现。根据一个实施例,容器驱动器330被实现为生成映像服务310。在这种实施例中,容器驱动器330通过选择OS映像容器并且将OS映像容器设置为映像服务310以供应服务器280,来生成映像服务310。在另外的实施例中,容器驱动器330实现OS级虚拟化来设置映像服务310。在一些实施例中,容器驱动器330可以经由Docker软件来被实现。然而,在其他实施例中,容器驱动器330可以使用不同的虚拟化软件产品(例如,虚拟机、Kubernetes等)来被实现。
在一个实施例中,映像服务310包括在服务器280处供应OS映像所需的所有软件、配置文件、库和元数据。在该实施例中,元数据可以包括以下信息:映像文件大小、文件签名、OS版本、OS将被如何使用、OS在其上操作的服务器的类型等。在另外的实施例中,元数据可以指示特定OS映像可以与其兼容的一个或多个服务器类型。因此,元数据被用来确定哪个OS映像可以被应用于哪个服务器。附加地,在将容器设置为映像服务310之前,容器驱动器330对所选择的OS映像容器执行完整性验证。例如,对OS映像容器的内容执行校验和(checksum)或哈希操作,以验证该容器没有被篡改。
返回参考图2,控制器140还经由第二网络225耦合到服务器280。在一个实施例中,控制器140包括耦合到网络225的接口221。返回参考图3,控制器140包括文件服务器340,文件服务器340被实现为经由网络225将映像服务310的内容(例如,OS映像、配置文件、元数据等)传送到服务器280,以在服务器280处供应所包括的OS。根据一个实施例,服务器280还包括接口281(例如,网络接口卡(NIC)),接口281耦合到网络225以从文件服务器340接收映像服务310的内容。在一个实施例中,服务器280在网络225上建立安全链路(例如,虚拟局域网(VLAN))以从映像服务310传输数据。因此,网络225包括在控制器和服务器280之间的隔离网络。
再次参考图2,控制器140还包括接口251,接口251经由第三网络255(例如,管理网络)耦合到在服务器280处的基板管理控制器(BMC)221。BMC 221包括管理接口,该管理接口使得能够在服务器280处配置引导模式,以及经由网络255由控制器140对服务器进行启动/关闭和引导。根据一个实施例,网络接口201、221和251可以经由硬件(例如NIC)或经由软件来被实现。
返回参考图3,控制器140包括BMC驱动器350,以经由网络255在服务器280处发起引导过程(例如,经由预启动执行环境(Preboot eXecution Environment,PXE),诸如统一可扩展固件接口(UEFI)标准)。附加地,BMC驱动器350被实现为经由网络255启动服务器280。结果,BMC 221被配置成执行由BMC驱动器350发起的启动和引导操作。
根据一个实施例,控制器140通过生成专门用于供应服务器280的映像服务310实例(或映像服务容器)来支持OS映像的供应。在这种实施例中,容器驱动器330响应于对与将要被供应的服务器280兼容的OS映像的选择,而生成映像服务容器。后续,BMC驱动器350使用经由网络255到BMC 221的传输(例如,经由PXE/UEFI引导超文本传输协议(HTTP)),来设置服务器280引导。
在一个实施例中,传输包括:标识映像服务容器的信息(例如,唯一标识符),以及将被用来建立安全通信链路的传输层安全性(TLS)证书。附加地,传输包括安装程序服务内核(或安装程序)。在HTTP传输之后,BMC驱动器350使用BMC 221启动服务器280。
一旦被启动,服务器280就执行安装程序以发起OS的供应和安装。图4是图示由安装程序执行的供应过程的一个实施例的流程图。在处理框410处,使用所接收的TLS证书与文件服务器340建立安全通信链路(例如,VLAN)。在处理框420处,针对映像服务容器中包括的OS映像来验证服务器280的硬件兼容性。在一个实施例中,使用容器元数据来执行验证。
在处理框430处,设置服务器280盘驱动器以进行引导。在一个实施例中,服务器盘设置包括创建盘卷和安装引导加载程序包(例如,GNU GRand统一引导加载程序(GRUB))。在处理框440处,映像服务容器经由安全通信链路被访问。在处理框450处,OS被安装在服务器280处。在一个实施例中,通过从映像服务容器下载内容(例如,OS映像、配置文件等)并且将其写入盘驱动器来安装OS。
图5是图示由控制器140执行的方法的一个实施例的流程图。在处理框510处,接收在服务器处安装OS的请求。在处理框520处,生成映像服务容器。如上所述,映像服务容器可以包括选自与服务器兼容的多个所存储的OS映像容器的OS映像容器。在处理框530处,通过经由BMC网络传送数据,在服务器处设置引导。如上所述,所传送的数据包括针对映像服务容器的标识符,以及TLS凭证。在处理框540处,服务器被启动。后续,服务器经由安全VLAN访问映像服务容器,并且下载映像服务容器的内容以进行供应。在处理框550处,映像服务报告容器内容的下载已经完成。在处理框560处,从安装环境删除映像服务容器。
上述安装环境使得能够经由与映像服务容器进行的安全的一对一通信来供应服务器。因此,可以经由不同的映像服务容器,在分离的通信链路上同时供应多个服务器。例如,机架内的每个服务器可以经由在控制器和服务器之间的分离的、隔离的VLAN来被同时供应。
实施例可以使用母板互连的一个或多个微芯片或集成电路、硬连线逻辑、由存储器设备存储并且由微处理器执行的软件、固件、专用集成电路(ASIC)和/或现场可编程门阵列(FPGA)中的任一个或组合来被实现。作为示例,术语“逻辑”可以包括软件或硬件和/或软件和硬件的组合。
例如,实施例可以作为一种计算机程序产品被提供,该计算机程序产品可以包括其上存储有机器可执行指令的一个或多个机器可读介质,机器可执行指令在由一个或多个机器(诸如,计算机、计算机的网络或其他电子设备)执行时,可以导致一个或多个机器实施根据本文描述的实施例的操作。机器可读介质可以包括但不限于:软盘、光盘、CD-ROM(压缩盘只读存储器)和磁光盘、ROM、RAM、EPROM(可擦除可编程只读存储器)、EEPROM(电可擦除可编程只读存储器)、磁卡或光卡、闪存或适于存储机器可执行指令的其他类型的介质/机器可读介质。
此外,实施例可以作为计算机程序产品被下载,其中程序可以通过一个或多个数据信号从远程计算机(例如,服务器)被传输到请求计算机(例如,客户端),该一个或多个数据信号被实施在载波或其他传播介质中和/或通过载波或其他传播介质经由通信链路(例如,调制解调器和/或网络连接)来被调制。
附图和前面的描述给出了实施例的示例。本领域技术人员应当理解,所描述的元件中的一个或多个可以很好地被组合成单个功能元件。备选地,某些元件可以被拆分成多个功能元件。来自一个实施例的元件可以添加到另一个实施例。例如,本文描述的过程的顺序可以被改变,并且不限于本文描述的方式。此外,任何流程图中的动作不需要按照所示的顺序被实施;也不必需要执行所有动作。此外,不依赖于其他动作的这些动作可以与其他动作并行执行。实施例的范围绝对不受这些具体示例的限制。许多变化(无论是否在说明书中被明确给出,诸如材料的结构、尺寸和使用的差异)是可能的。实施例的范围至少与由所附权利要求给出的范围一样宽。
Claims (18)
1.一种支持操作系统(OS)安装的系统,包括:
服务器,包括管理接口;以及
控制器,包括一个或多个处理器,用于:
从多个存储的OS映像容器选择OS映像容器,对所选择的所述OS映像容器进行完整性验证;
经由所述控制器的第一接口通过管理网络向所述服务器的所述管理接口传送数据,所述数据用以在所述服务器处发起引导过程,并且所述数据包括安全信息,以及
经由所述控制器的第二接口和所述服务器的第二接口通过由所述服务器使用所述数据中的所述安全信息在第二网络上建立的安全通信链路,将所选择的所述OS映像容器中所包括的OS映像下载到所述服务器,其中所述第二网络与所述管理网络分离;
其中所述服务器的所述管理接口包括基板管理控制器BMC,用以启动所述服务器并在所述服务器处发起所述引导过程;
其中通过所述管理网络被传送到所述服务器的所述数据中的所述安全信息包括传输层安全性TLS证书,所述传输层安全性TLS证书要被用于建立所述安全通信链路。
2.根据权利要求1所述的系统,其中所述OS映像被下载到所述服务器作为映像服务容器的一部分,所述映像服务容器还包括用以在所述服务器处供应所述OS映像的软件。
3.根据权利要求2所述的系统,其中一旦所述OS映像已经被下载到所述服务器,所述一个或多个处理器要用于删除所述映像服务容器。
4.根据权利要求2所述的系统,其中所述映像服务容器包括:用于在所述服务器处使用所述OS映像安装OS的隔离的安装环境。
5.根据权利要求2所述的系统,其中所述映像服务容器还包括元数据,所述元数据包括关于所述OS映像的信息并且指示服务器类型,所述OS映像与所述服务器类型可兼容。
6.根据权利要求2所述的系统,其中所述数据还包括所述映像服务容器的标识符,并且所述标识符在所述服务器处可使用以取回所述映像服务容器。
7.根据权利要求1所述的系统,包括机架,其中所述控制器和所述服务器是所述机架的一部分。
8.根据权利要求1所述的系统,其中所述服务器的所述BMC要用于在发起所述引导过程之前,在所述服务器处发起加电过程。
9.根据权利要求1所述的系统,其中所述控制器通过第三网络接收所选择的所述OS映像容器。
10.根据权利要求1所述的系统,其中所述第二网络包括虚拟局域网(VLAN)。
11.一种方法,包括:
由控制器从多个存储的操作系统(OS)映像容器选择OS映像容器;
对所选择的所述OS映像容器进行完整性验证;
经由所述控制器的第一接口通过管理网络由所述控制器向服务器的管理接口传送数据,所述数据用以在服务器处发起引导过程,并且所述数据包括安全信息;以及
经由所述控制器的第二接口和所述服务器的第二接口通过由所述服务器使用所述数据中的所述安全信息在第二网络上建立的安全通信链路,由所述控制器将所选择的所述OS映像容器中所包括的OS映像下载到所述服务器,其中所述第二网络与所述管理网络分离;
其中所述服务器的所述管理接口包括基板管理控制器BMC,用以启动所述服务器并在所述服务器处发起所述引导过程;
其中通过所述管理网络被传送到所述服务器的所述数据中的所述安全信息包括传输层安全性TLS证书,所述传输层安全性TLS证书要被用于建立所述安全通信链路。
12.根据权利要求11所述的方法,其中所述OS映像被下载到所述服务器作为映像服务容器的一部分,所述映像服务容器还包括用以在所述服务器处供应所述OS映像的软件。
13.根据权利要求12所述的方法,其中所述映像服务容器包括:用于在所述服务器处使用所述OS映像安装OS的隔离的安装环境。
14.根据权利要求12所述的方法,其中所述映像服务容器还包括元数据,所述元数据包括关于所述OS映像的信息并且指示服务器类型,所述OS映像与所述服务器类型可兼容。
15.一种非暂态机器可读介质,包括指令,所述指令在被执行时,使控制器:
从多个存储的操作系统(OS)映像容器选择OS映像容器;
对所选择的所述OS映像容器进行完整性验证;
经由所述控制器的第一接口通过管理网络从所述控制器向服务器的管理接口传送数据,所述数据用以在服务器处发起引导过程,并且所述数据包括安全信息;以及
经由所述控制器的第二接口和所述服务器的第二接口通过由所述服务器使用所述数据中的所述安全信息在第二网络上建立的安全通信链路,将所选择的所述OS映像容器中所包括的OS映像从所述控制器下载到所述服务器,其中所述第二网络与所述管理网络分离;
其中所述服务器的所述管理接口包括基板管理控制器BMC,用以启动所述服务器并在所述服务器处发起所述引导过程;
其中通过所述管理网络被传送到所述服务器的所述数据中的所述安全信息包括传输层安全性TLS证书,所述传输层安全性TLS证书要被用于建立所述安全通信链路。
16.根据权利要求15所述的非暂态机器可读介质,所述OS映像被下载到所述服务器作为映像服务容器的一部分,所述映像服务容器还包括用以在所述服务器处供应所述OS映像的软件。
17.根据权利要求16所述的非暂态机器可读介质,其中所述映像服务容器还元数据,所述元数据包括关于所述OS映像的信息并且指示服务器类型,所述OS映像与所述服务器类型可兼容。
18.根据权利要求15所述的非暂态机器可读介质,其中所述第二网络包括虚拟局域网(VLAN),并且被连接到所述管理网络的所述服务器的所述管理接口包括基板管理控制器(BMC)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/885,381 | 2020-05-28 | ||
US16/885,381 US11397588B2 (en) | 2020-05-28 | 2020-05-28 | Operating system installation mechanism |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113741914A CN113741914A (zh) | 2021-12-03 |
CN113741914B true CN113741914B (zh) | 2024-04-26 |
Family
ID=78509277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110437153.2A Active CN113741914B (zh) | 2020-05-28 | 2021-04-22 | 操作系统安装机制 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11397588B2 (zh) |
CN (1) | CN113741914B (zh) |
DE (1) | DE102021109231A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11397588B2 (en) * | 2020-05-28 | 2022-07-26 | Hewlett Packard Enterprise Development Lp | Operating system installation mechanism |
US20230036407A1 (en) * | 2021-08-02 | 2023-02-02 | Dell Products L.P. | Systems and methods for adaptive baseline container image based on preboot context |
US11983541B1 (en) | 2023-05-19 | 2024-05-14 | Lowe's Companies, Inc. | Operation-specific device configuration |
US11782730B1 (en) | 2023-05-19 | 2023-10-10 | Lowe's Companies, Inc. | Operation-specific file system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101166116A (zh) * | 2006-07-25 | 2008-04-23 | 辉达公司 | 用于无磁盘计算平台上的操作系统安装的系统和方法 |
CN103843006A (zh) * | 2011-09-30 | 2014-06-04 | 国际商业机器公司 | 向用户终端配备操作系统 |
CN104067222A (zh) * | 2012-01-30 | 2014-09-24 | 惠普发展公司,有限责任合伙企业 | 使用远程只读存储器映像引导服务器 |
CN108604270A (zh) * | 2016-02-12 | 2018-09-28 | 微软技术许可有限责任公司 | 操作系统的安全供应 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7802084B2 (en) | 2003-11-26 | 2010-09-21 | Hewlett-Packard Development Company, L.P. | System and method for management and installation of operating system images for computers |
JP4900760B2 (ja) * | 2004-03-31 | 2012-03-21 | 株式会社日立製作所 | Osイメージのデプロイメントマシン及び方法 |
US7350068B2 (en) * | 2005-04-22 | 2008-03-25 | International Business Machines Corporation | Server blade network boot method that minimizes required network bandwidth |
US20060294515A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corporation | Common operating system install method |
US9385918B2 (en) | 2012-04-30 | 2016-07-05 | Cisco Technology, Inc. | System and method for secure provisioning of virtualized images in a network environment |
US9268550B2 (en) | 2013-03-28 | 2016-02-23 | Alcatel Lucent | Method or image management in distributed cloud |
US10067548B2 (en) * | 2016-05-19 | 2018-09-04 | Dell Products L.P. | Efficient power-on sequence for a modular information handling system |
US10686755B2 (en) * | 2017-06-29 | 2020-06-16 | Vmware, Inc. | Assigning IP addresses and configuration parameters in hyper-converged infrastructure |
US10467019B2 (en) * | 2017-11-22 | 2019-11-05 | Hewlett Packard Enterprise Development Lp | Serving images to server groups |
US10628170B1 (en) * | 2018-10-03 | 2020-04-21 | Dell Products L.P. | System and method for device deployment |
US11397588B2 (en) * | 2020-05-28 | 2022-07-26 | Hewlett Packard Enterprise Development Lp | Operating system installation mechanism |
-
2020
- 2020-05-28 US US16/885,381 patent/US11397588B2/en active Active
-
2021
- 2021-04-13 DE DE102021109231.0A patent/DE102021109231A1/de active Pending
- 2021-04-22 CN CN202110437153.2A patent/CN113741914B/zh active Active
-
2022
- 2022-06-29 US US17/809,592 patent/US11748113B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101166116A (zh) * | 2006-07-25 | 2008-04-23 | 辉达公司 | 用于无磁盘计算平台上的操作系统安装的系统和方法 |
CN103843006A (zh) * | 2011-09-30 | 2014-06-04 | 国际商业机器公司 | 向用户终端配备操作系统 |
CN104067222A (zh) * | 2012-01-30 | 2014-09-24 | 惠普发展公司,有限责任合伙企业 | 使用远程只读存储器映像引导服务器 |
CN108604270A (zh) * | 2016-02-12 | 2018-09-28 | 微软技术许可有限责任公司 | 操作系统的安全供应 |
Also Published As
Publication number | Publication date |
---|---|
US20210373904A1 (en) | 2021-12-02 |
US11748113B2 (en) | 2023-09-05 |
US20220326960A1 (en) | 2022-10-13 |
US11397588B2 (en) | 2022-07-26 |
DE102021109231A1 (de) | 2021-12-02 |
CN113741914A (zh) | 2021-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113741914B (zh) | 操作系统安装机制 | |
US11438229B2 (en) | Systems and methods for operating system deployment and lifecycle management of a smart network interface card | |
US10776492B2 (en) | Multi-stage firmware update method and system therefor | |
US9465625B2 (en) | Provisioning of operating environments on a server in a networked environment | |
US8245022B2 (en) | Method and system to support ISCSI boot through management controllers | |
US7650490B2 (en) | Embedded device for implementing a boot process on a host | |
US10146556B2 (en) | System and method to perform an OS boot using service location protocol and launching OS using a dynamic update of network boot order without a reboot | |
CN110908753B (zh) | 一种智能融合的云桌面服务器、客户端及系统 | |
US11126725B2 (en) | Secure firmware capsule update using NVMe storage and method therefor | |
US10747526B2 (en) | Apparatus and method to execute prerequisite code before delivering UEFI firmware capsule | |
CN109240754B (zh) | 一种配置bios启动项的逻辑器件及方法、系统 | |
US20210240491A1 (en) | System and method for runtime synchronization and authentication of pre-boot device drivers for a rescue operating system | |
US20200341744A1 (en) | Fragmented firmware storage system and method therefor | |
CN105183529A (zh) | 刷新服务器固件的方法、目标服务器、源服务器及系统 | |
US20230229481A1 (en) | Provisioning dpu management operating systems | |
EP3826268B1 (en) | Offline management method and device for cloud desktop, and storage medium | |
CN114115917A (zh) | 操作系统安装方法及装置 | |
US10776132B1 (en) | System and method for preboot device driver provisioning for remotely-staged operating system | |
US11500995B1 (en) | Secure boot runtime universal filesystem | |
US11221858B1 (en) | System control processor (SCP) boot system | |
Hammel | Managing kvm deployments with virt-manager | |
US11675601B2 (en) | Systems and methods to control software version when deploying OS application software from the boot firmware | |
US11899602B2 (en) | Smart network interface controller operating system binding | |
US11977753B2 (en) | BIOS NVRAM storage extension system and method for secure and seamless access for various boot architectures | |
US20230229470A1 (en) | Virtual media offload in smart network interface controller |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |