CN105407028B - 用于高频宽伺服器管理的方法与系统 - Google Patents

用于高频宽伺服器管理的方法与系统 Download PDF

Info

Publication number
CN105407028B
CN105407028B CN201510510496.1A CN201510510496A CN105407028B CN 105407028 B CN105407028 B CN 105407028B CN 201510510496 A CN201510510496 A CN 201510510496A CN 105407028 B CN105407028 B CN 105407028B
Authority
CN
China
Prior art keywords
vlan
packet
path
rmcp
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510510496.1A
Other languages
English (en)
Other versions
CN105407028A (zh
Inventor
施青志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quanta Computer Inc
Original Assignee
Quanta Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quanta Computer Inc filed Critical Quanta Computer Inc
Publication of CN105407028A publication Critical patent/CN105407028A/zh
Application granted granted Critical
Publication of CN105407028B publication Critical patent/CN105407028B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/4666Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0226Mapping or translating multiple network management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/344Out-of-band transfers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及用于高频宽伺服器管理的方法与系统。本发明披露了借助应用虚拟局域网络(VLAN)使一高频宽伺服器方法可行的技术。其利用一双路径的VLAN机制运用一最佳化的远程管理控制协议(RMCP)规格于一伺服器机架内部或外部的数据传输。本发明可使一网络计算装置执行最佳化的RMCP协议。

Description

用于高频宽伺服器管理的方法与系统
技术领域
本发明涉及一种远程计算机网络管理。
背景技术
高密度伺服器系统的远程伺服器管理是一重要的挑战。例如,一个数据中心往往具有一个复杂的网络拓扑,其常常包含大量的机架,并且每一个机架具有许多伺服器,而在每一个伺服器中又包含了它自己独立的中央处理单元(CPU)、网络接口、或是操作系统。为了有效率地监控与管理一数据中心,伺服器管理系统需要一个有效率并且具有可靠性的网络机制,此机制不仅要能够处理高频宽的数据传输,也必须要符合数据中心的安全需求。
此外,很多现有的伺服器管理协议具有固有的限制,例如低频宽。据此,这些现有的协议缺乏现代数据中心管理所需的复杂度与扩展性。
发明内容
本发明可借助应用虚拟局域网络(Virtual Local Area Network,VLAN)而使高频宽的伺服器管理方法得以实施。其利用一双路径的VLAN机制,运用一最佳化的远程管理控制协议(Remote Management Control Protocol,RMCP)规格于数据传输。例如,一个经由一内部或安全的VLAN路径被传输的用于机架内传输的RMCP包,其不需要认证的程序,但一个经由一外部或非安全的VLAN路径被传输的用于机架间传输的RMCP包,其需要一认证程序,例如密码验证。据此,本发明利用RMCP规格的高频宽,同时仅对有需要的网络流量维持认证程序。
本发明可借助应用VLAN而使高频宽的伺服器管理方法得以实施。其利用一双路径的VLAN机制运用一最佳化的RMCP规格于数据传输。例如,内部安全以及外部非安全的路径两者均需要一个认证程序,例如密码验证。但是,一个用于机架内传输的RMCP包经由一内部或是安全的VLAN路径被传输,其可使用专用于一安全的VLAN路径传输的预先定义的永久密码。因为该预先定义的密码具有一不可改变的值,而且仅用于内部,所以它可以如同一免认证程序般的运作,而无需改变标准的RMCP协议堆迭。
依据一些实施例,本发明可使一网络计算装置得以为一RMCP包决定一适当的VLAN路径。该网络计算装置可以识别一包内的一源地址以及一目的地地址。例如,一交换器可以获取该RMCP包的媒体存取控制(Media Access Control,MAC)标头内的该源地址以及该目的地地址,以决定该目的地地址是在机架的内部或外部。依据一些实施例,一被软件定义的交换器可以为一RMCP包决定一适当的VLAN路径。例如,一被内建于一通信处理器的软件桥接器可被用来使本发明可行。
依据一些实施例,除了该源地址以及该目的地地址,本发明可以使用其他信息,例如与一包关联的连接端口信息,为该RMCP包决定一VLAN路径。
依据一些实施例,一网络计算装置可包含一VLAN转换器其用以依循IEEE 802.1Q,将一非VLAN RMCP包转换至一VLAN RMCP包。依据一些实施例,该VLAN转换器也可将一VLANRMCP包转换至一非VLAN RMCP包。
此外,虽然本讨论使用RMCP作为一例使远程伺服器管理的高频宽的数据传输得以实现,本发明在概念上可应用于其他适合的安全性网络协议,例如兼容于表述性状态转移(Representational State Transfer,REST)或是RMCP+的协议。
附加的特征和本发明的优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本文所披露的原理而了解。本发明的特征和优点可借助本发明所指出的设备与组合来实现和获得。本发明的这些和其它特征,将在参照下面的描述更显而易见,或是通过实施本文所阐述的原理而了解。
附图说明
为让本发明的上述和其他目的、特征、优点与实施例能更明显易懂,对附图的说明如下:
图1是依据一些实施例绘示的一VLAN远程伺服器管理系统的一例;
图2是依据一些实施例的一VLAN远程伺服器管理系统的一例的方块图;
图3是依据一些实施例的具有一机架管理控制器的一VLAN远程伺服管理系统的一例的方块图;
图4是依据一些实施例的转换一正常以太网络包至一VLAN包的一例;
图5是依据一些实施例的一VLAN远程伺服器管理系统的一示例性流程图;
图6是依据一些实施例的一VLAN远程伺服器管理系统的另一示例性流程图;以及
图7是依据一些实施例的一计算装置的一计算平台。
附图符号说明
102、122、124:机架
104、208、308:节点(1)
108、212、312:节点(2)
112:节点(3)
116:节点(4)
106、206、306:基板管理控制器(1)
110、210、310:基板管理控制器(2)
114:基板管理控制器(3)
118:基板管理控制器(4)
120、204、326:交换器
126、230:伺服器管理装置
128、302:机架管理控制器
202、328:伺服器机架
214、314:网络接口控制器(1)
216、316:网络接口控制器(2)
218、318:内部连接端口(1)
220、320:内部连接端口(2)
222、322:外部连接端口
224、324:VLNA转换器
226、330:中央处理单元(1)
228、332:中央处理单元(2)
304:网络接口控制器
321:内部连接端口(3)
400:RMCP包
402:目的地MAC地址
404:源MAC地址
406:数据本体
408:讯框间隔
410:标记控制信息字段
420:VLAN包
502~510:步骤
602~606:步骤
700:计算平台
702:基板管理控制器
704:处理器
706:输入元件
710:网络接口
712:显示器
714:存储元件
724:总线
726:系统存储器
具体实施方式
本发明的各种实施例将在下面详细讨论。虽然具体的实施被讨论,应当理解的是这么做仅是为说明性的目地。相关领域的技术人员将认识到可以使用其他的部件和配置,而不脱离本发明的精神和范围。
远程伺服器管理技术被广泛地采用以使数据中心的伺服器管理集中且弹性化。在远程伺服器管理中,一管理员可以使用一外部管理装置(如:计算机),经由一网络例如局域网络(Local Area Network,LAN)监控大量伺服器的操作状态。
在各种远程伺服器管理技术中,频外管理在灵活性以及扩展性上具有独特的优点。例如,频外管理使管理员可以远程管理伺服器,不管伺服器的主要CPU是否有电力或是主要操作系统是否有功能。频外管理可以监控或是调整基本输入/输出系统(Basic Input/Output System,BIOS)的设定或是监测伺服器的物理状态,例如:温度、电压、风扇转速等。频外管理通常是因为独立的硬件(如:基板管理控制器(Baseboard ManagementController,BMC)及其他卫星服务控制器)以及其相应并兼容于一伺服器控制器管理接口的操作系统而得以运作。例如,一种普及的伺服器控制器管理接口是智能平台管理接口(Intelligent Platform Management Interface,IPMI),其于90年代末由各服务器制造商所引入。
一IPMI兼容系统可以包含一主要控制器,例如基板管理控制器或机架管理控制器(Rack Management Controller,RMC)以及其他卫星控制器。一IPMI兼容系统可被一管理员经由一与基板管理控制器和/或机架管理控制器通信的伺服器管理装置所管理,而机架管理控制器将一个伺服器机架内所有的网络流量汇集。基板管理控制器与这些卫星控制器之间的数据传输可以为经由机架内(于一机箱内或是于一机架内)的数据传输或是机架间(两个或多个机架之间,或是一机架与一伺服器管理装置之间)的数据传输。除此之外,其他的服务控制器可以依循本发明的方式被使用。
例如,在机架内的数据传输,在相同机箱内的这些卫星控制器经由被称为智能平台管理总线/桥接器(Intelligent Platform Management Bus/Bridge,IPMB)的系统接口连接至基板管理控制器,其为内部集成电路(Inter-Integrated Circuit,I2C)的加强实施。而在机架间的数据传输,基板管理控制器经由智能平台管理控制器(IntelligentPlatform Management Controller,IPMC)总线或桥接器连接至其他机架内的卫星控制器或是其他基板管理控制器。此传输通常是由RMCP所管理。此外,RMCP具有一认证程序以确保数据传输的安全性。
IPMB与RMCP两种机制在数据传输的不同方面各具有其独特的优点与缺点。例如,IPMB作为一种基于讯息、硬件层的基本接口规格,其具有有限的频宽,但因为它是用于受信任的内部通信所以不需要认证。而在另一方面,RMCP作为一种专用的、基于用户数据元协议(User Datagram Protocol Based,UDP-based)的规格,具有较高的频宽,但是需要一可能为复杂且耗时的认证程序。
例如,一机架管理控制器通常需要使用IPMB从每一个基板管理控制器收集伺服器状态数据。由于有限的IPMB频宽,数据收集往往耗费大量的时间,使它并不适用于管理大量的伺服器机架。
因此,借助增进机架内数据传输的频宽,同时维持必需的认证程序,以提升伺服器的管理效率确有其必要。
本发明涉及用于频外管理的一高频宽及部分认证数据传输机制得以实施的技术,其利用一双路径的VLAN机制运用一最佳化的RMCP规格,在一伺服器机架内或外的数据传输。一个用于机架内传输的RMCP包,经由一不需要认证程序的内部VLAN路径被传输。一个用于机架间传输的RMCP包,经由一需要一个认证程序的外部VLAN路径被传输,例如密码验证。因此,本发明利用RMCP规格的高频宽,同时维持IPMI使用VLAN的认证特征。
本发明可借助应用VLAN而使高频宽的伺服器管理方法得以实施。其利用一双路径的VLAN机制运用一最佳化的RMCP规格于数据传输。例如,内部安全以及外部非安全的路径两者均需要一个认证程序,例如密码验证。一个用于机架内传输的RMCP包经由一内部或是安全的VLAN路径被传输,其可使用一个预先定义的永久密码专用于一安全的VLAN路径传输。因为该预先定义的密码具有一不可改变的值,而且仅用于内部,所以它可以运作如一免认证程序,而无需改变标准的RMCP协议堆迭。
虽然本发明在以下的叙述主要是关于一伺服器机架内部或外部的路径,但是本发明并不限于此。相反地,本发明可以被利用于管理其他的伺服器通信,其在有些时候通过安全的通信连线,并在另一些时候通过非安全的通信连线。因此,通过安全通信连线的的通信,可以被视为等同于内部路径,且通过非安全通信连线的通信,可以被视为等同于外部路径。
VLAN可使得一组位于不同的物理网段(physical LAN segments)的网络装置可以互相通信,就如同它们是位于相同的物理网段。网络装置以及它们个别的网络流量可以使用不同形式的配对技术被配对至VLAN组,例如以连接端口(port-based)为基础的VLAN配对、以媒体存取控制地址(Media Access Control Address Based,MAC address-based)为基础的VLAN配对,或是以网际网络协议子网络(Internet Protocol Subnet Based,IPsubnet-based)为基础的VLAN配对。
一常见被应用于配置VLAN的协议是IEEE 802.1Q,其牵涉到使用标签控制信息字段识别出RMCP包所属的VLAN路径,以标记出各包。依据此IEEE 802.1Q协议,该标签控制信息字段包括12位的VLAN识别码字段以允许VLAN路径被识别。更详细地说,每一个个别的VLAN路径可以实现不同的网络规则,例如命令网络认证或是传输包而不需要认证。一般而言,VLAN通过一网络计算装置实现,例如一具有VLAN功能的交换器。
依据一些实施例,一网络计算装置例如一网络交换器,可以使用一包内的源地址及目的地地址,为一RMCP包选择一适当的VLAN路径。此外,一基板管理控制器或一机架管理控制器可以使用一选路表,为一RMCP包选择一适当的VLAN路径。例如,LINUX可以创造一个虚拟的网络接口,其可与VLAN连结。在一些实施例中,系统可使一VLAN配对可行,其可包含:1)eth1.1:内部安全的VLAN及2)eth1.2:外部非安全的VLAN。
在一些实施例中,依循IP选路表,一机架管理控制器或一基板管理控制器可使用:(1)未经认证的RMCP或(2)用于RMCP认证的安全的VLAN的预先定义的永久密码,将一包选路至eth1.1(安全的VLAN)。在一些实施例中,依循该IP选路表,一机架管理控制器或一基板管理控制器可使用RMCP认证程序,将一包选路至eth1.2(非安全的VLAN)。如果该目的地地址被视为在该源地址的外部(如:介于一伺服器机架与一伺服器管理装置之间),该包应该经由需要一认证程序的外部VLAN路径被传输。但如果该目的地地址被视为在源地址的内部(如:在同一机架之内),该包则应该经由不需要一认证程序的内部VLAN路径被传输。接着,交换器可以用适当的VLAN识别码(如:12位元的VLAN识别码字段)标记或是转换该RMCP包,并且经由该适当的VLAN路径传输被标记的该RMCP包。除此之外,该交换器在必要时可以将一以VLAN标记的RMCP包转换至一正常的RMCP包。在一些实施例中,本发明可以使用其他信息,例如源/目的地连接端口信息,为该RMCP包决定一VLAN路径。例如,一RMCP包的UDP标头内的源连接端口数据与目的地连接端口数据可用以决定此包的一VLAN路径。如果该包是用于机架内传输,它经由内部免认证的VLAN路径被传输。如果该包是用于机架间传输,它经由一外部的认证VLAN路径被传输。
依据一些实施例,本发明可使用一服务控制器(如:基板管理控制器或机架管理控制器)以监控一伺服器或一机架的操作状态。例如:一基板管理控制器是一独立且嵌入式的微控制器,并且在一些实施例中,其负责对主要CPU、固件、及操作系统的管理及监控。在一些实施例中,基板管理控制器可借助接收由安装于机箱内的多个传感器所传来的数据(如:风扇转速、CPU温度、电力消耗级别等),以监测伺服器的硬件组件。在一些实施例中,一机架管理控制器可以聚集一伺服器机架内的网络流量,并通常经由LAN与一伺服器管理装置通信。
附加的特征和本发明的优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本文所披露的原理而了解。本发明的特征和优点可借助本发明所指出的设备与组合来实现和获得。本发明的这些和其它特征,将在参照下面的描述后更显而易见,或是通过实施本文所阐述的原理而了解。
图1是依据一些实施例绘示的一VLAN远程伺服器管理系统的一例。依据一些实施例,一管理员可以使用一伺服器管理装置126远程管理一包含许多伺服器机架(如:机架102、机架122、或机架124)的数据中心(未显示于图中)。例如:频外管理使管理员得以远程管理伺服器,而不管主要CPU的操作状态为何。举例来说,当一伺服器当机或失去电力时,频外管理可以帮助管理员撷取系统错误讯息以执行诊断。另外,管理员可使用IPMI讯息(如:RMCP讯息)以监控系统状态,例如内部温度、电压、风扇转速等。
在一些实施例中,一机架102可包含例如一管理一节点(1)104的基板管理控制器(1)106、一管理一节点(2)108的基板管理控制器(2)110、一管理一节点(3)112的基板管理控制器(3)114、以及一管理一节点(4)116的基板管理控制器(4)118。基板管理控制器的任一个可使用RMCP讯息与伺服器管理装置126通信。一机架管理控制器128例如可与机架102内的基板管理控制器通信,并且聚集机架102内外部的网络通信。机架管理控制器128也可以与关联至其他机架的其他机架管理控制器通信,例如机架122或机架124。请再参照图1,机架102可包含一交换器120(如:顶架式交换机(Top of Rack Switch,TOR Switch)),其与任一个计算节点通信。交换器120简化了数据中心的设计,因为它可以使用较少的缆线或连接节点,被连接至一汇聚交换机(未显示于图中)。在一些实施例中,交换器120可以实现本文所描述的VLAN伺服器管理系统。
例如,交换器120可以使用一包内的信息,例如源地址以及目的地地址,为一RMCP包决定一适当的VLAN路径。依据一些实施例,交换器120可获取该RMCP包的一MAC标头内的该源地址与该目的地地址,并决定该目的地地址在机架102的内部或是外部。
举例来说,当一RMCP包被具有一源MAC地址的基板管理控制器(1)106所产生,并且要被发送至具有一目的地MAC地址的基板管理控制器(2)110时,数据传输被视为是机架102内部。而在另一方面,当一RMCP包被基板管理控制器(1)106产生,并且要被发送至伺服器管理装置126时,数据传输被视为是机架102外部。
在分析完后,交换器120可以据此用一在12位的VLAN识别码字段的内部VLAN识别码或外部VLAN识别码,标记该RMCP包。此外,该内部VLAN识别码相应至一不需要一认证程序的内部VLAN路径。该外部VLAN识别码相应至一需要一认证程序(如:验证一基板管理控制器密码)的外部VLAN路径。最后,交换器120可以将被标记的该RMCP包经由相应的VLAN路径传输至其目的地地址。
因此,此VLAN远程伺服器管理系统可以利用RMCP规格的高频宽,同时仍维持被选定数据传输的认证程序。举例而言,此VLAN远程伺服器管理系统可将网络流量分段至不同的路径。
图2是依据一些实施例的一VLAN远程伺服器管理系统的一例的方块图。如图2所示,一伺服器机架202可至少包含一交换器204以及包含一节点(1)208与一节点(2)212的一组计算节点。交换器204可以调节节点(1)208与节点(2)212的网络流量。交换器204可经由一专属的网络接口连接至一伺服器管理装置230。在一些实施例中,每一个计算节点可以包含一主要CPU以及一独立于该主要CPU的服务控制器。例如,节点(1)208可包含一CPU(1)226以及其服务控制器即基板管理控制器(1)206,而基板管理控制器(1)206还包含一专属的网络接口控制器(Network Interface Controller,NIC)(1)214。网络接口控制器(1)214被指派一用于网络流量的选路的唯一MAC地址。类似地,节点(2)212可包含一CPU(2)228以及其服务控制器即基板管理控制器(2)210,而基板管理控制器(2)210还包含一具有一唯一MAC地址的专属的网络接口控制器(2)216。
在一些实施例中,基板管理控制器(1)206可为一嵌入式并且独立的微处理器,具有一操作系统(如:IPMI)与CPU(1)226的操作系统(如:LINUX)不同。基板管理控制器(1)206可具有一与CPU(1)226分开的电源供应。在一些实施例中,基板管理控制器(1)206可经由多个传感器(如:温度计、功率计等)接收伺服器的性能数据,并且经由一交换器204传输这些数据至伺服器管理装置230。
请再参照图2,交换器204可包含有一组内部连接端口,其可以分别与一基板管理控制器的一网络接口控制器通信。例如,内部连接端口(1)218可以处理与基板管理控制器(1)206的网络接口控制器(1)214关联的网络流量,内部连接端口(2)220可以处理与基板管理控制器(2)210的网络接口控制器(2)216关联的网络流量。依据一些实施例,交换器204可另包含有至少一个外部连接端口222用以与这些内部连接端口以及任何伺服器机架202外部的网络装置通信,例如伺服器管理装置230或是另一伺服器机架(未显示于图中)。此外,在一些实施例中,外部连接端口222可另包含一VLAN转换器224可操作以将一RMCP包转换至一VLAN包。在一些实施例中,VLAN转换器224也可以将一VLAN包转换至一RMCP包。
依据一些实施例,伺服器管理装置230可经由RMCP讯息向基板管理控制器(1)206查询,例如CPU的温度数据。在回应此查询时,基板管理控制器(1)206可产生一RMCP包,其具有一包含该CPU的温度数据的数据本体,并将此包例如经由内部连接端口(1)218,传输至交换器204。该RMCP包可另包含网络路径信息,例如在一MAC标头内的一源MAC地址与一目的地MAC地址。
在收到包含该CPU的温度数据的数据本体的RMCP包之后,交换器204可以使用嵌入式的路径信息,例如该源MAC地址与该目的地MAC地址,为此包决定一适当的VLAN路径。在一些实施例中,交换器204可以识别该RMCP包的该MAC标头内的该源MAC地址与该目的地MAC地址,并决定此目的地地址在伺服器机架202的内部或是外部。例如,因为由基板管理控制器(1)206所产生的该RMCP包的网络路径包含伺服器管理装置230的目的地MAC地址,所以被视为是伺服器机架202的外部。
在决定该RMCP包系为外部后,交换器204可以据此用一外部VLAN识别码,例如按照IEEE802.1Q协议于12位的VLAN识别码字段,标记该RMCP包。此外,该外部VLAN识别码对应至一需要一认证程序(如:验证一基板管理控制器密码)的外部VLAN路径。最后,交换器204可以将被标记的该RMCP包经由该外部VLAN路径传输至伺服器管理装置230。
在一些实施例中,基板管理控制器(1)206可以为基板管理控制器(2)210产生一RMCP包,例如一具有一电压数据的数据本体的RMCP包。除了该数据本体,该RMCP包可以包含网络路径信息,例如基板管理控制器(1)206MAC地址为该源地址而基板管理控制器(2)210MAC地址为该目的地地址。
在收到该RMCP包之后,交换器204可以为此包决定一适当的VLAN路径。交换器204可以识别嵌入式的路径信息,例如基板管理控制器(1)206MAC地址为该源地址,而基板管理控制器(2)210MAC地址为该目的地地址。例如,因为被基板管理控制器(1)206所产生的该RMCP包的网络路径具有一为基板管理控制器(2)210MAC地址的目的地MAC地址,所以被视为内部。
在决定该RMCP包是内部后,交换器204可以据此用一内部VLAN识别码以标记该RMCP包。此外,该内部VLAN识别码对应至不需要一认证程序(如:验证一基板管理控制器密码)的一内部VLAN路径。最后,交换器204可以将被标记并包含电压数据的该RMCP包,经由该内部VLAN路径传输至基板管理控制器(2)210。
图3是依据一些实施例的具有一机架管理控制器或一机箱管理控制器(ChassisManagement Controller,CMC)用于一伺服器机架328内或外部不同节点间的数据通信选路以及管理的一VLAN远程伺服器管理系统的另一例的方块图。在一些实施例中,一机架管理控制器302可为一嵌入式且独立的微处理器,设计用以管理伺服器机架328的一个或多个机箱。依据一些实施例,一伺服器管理装置(未显示于图中)可以由机架管理控制器302的接口而非分散的多个机板管理控制器接口,执行特定的系统功能,例如使系统更新、改变设定、或是开启一个远程控制台阶段。此外,机架管理控制器302可使系统设定得以被备份,或是调整基本输入/输出系统设定并发送至伺服器机架328。
如图3所示,伺服器机架328可至少包含一交换器326以及包含一节点(1)308与一节点(2)312的一组计算节点。在一些实施例中,交换器326可以直接调节节点(1)308与节点(2)312的网络流量。依据一些实施例,交换器326可以经由机架管理控制器302调节节点(1)308与节点(2)312的网络流量。在一些实施例中,交换器326可经由一专属的网络接口与一伺服器管理装置(未显示于图中)通信。
在一些实施例中,每一个计算节点可以包含一主要CPU以及一独立于该主要CPU的服务控制器。例如,节点(1)308可包含一CPU(1)330以及其服务控制器即基板管理控制器(1)306,而基板管理控制器(1)306另包含一专属的网络接口控制器(1)314。网络接口控制器(1)314被指派一唯一的MAC地址用于网络流量的选路。类似地,节点(2)312可包含一CPU(2)332以及其服务控制器即基板管理控制器(2)310,而基板管理控制器(2)310另包含一具有一唯一MAC地址的专属网络接口控制器(2)316。此外,机架管理控制器302可以包含一具有一唯一MAC地址的网络接口控制器304。
依据一些实施例,基板管理控制器1306可为一嵌入式并且独立的微处理器,具有一操作系统(如:IPMI-兼容的操作系统)与CPU1330的操作系统(如:LINUX)不同。
在一些实施例中,一机架管理控制器302可为一嵌入式且独立的微处理器,设计用以管理伺服器机架328的一个或多个机箱。依据一些实施例,一伺服器管理装置(未显示于图中)可以由机架管理控制器302的接口而非分散的多个机板管理控制器接口,执行特定的系统功能,例如使系统更新、改变设定、或是开启一个远程控制台阶段。此外,机架管理控制器302可使系统设定得以被备份,或是调整基本输入/输出系统设定并发送至伺服器机架328。机架管理控制器302可以与关联至交换器326的内部连接端口(3)321通信。
请再参照图3,交换器326可包含有一组内部连接端口,该组内部连接端口的任一个用以与一基板管理控制器或一机架管理控制器的一网络接口控制器通信。例如,一内部连接端口(1)318可操作以处理与基板管理控制器(1)306的网络接口控制器(1)314关联的网络流量,一内部连接端口(2)320可操作以处理与基板管理控制器(2)310的网络接口控制器(2)316关联的网络流量。例如,内部连接端口(1)318与内部连接端口(2)320可分别与机架管理控制器302的网络接口控制器304通信。在一些实施例中,交换器326可另包含有至少一个外部连接端口322用以与这些内部连接端口以及任何伺服器机架328外部的网络装置通信,例如一伺服器管理装置或是另一伺服器机架。此外,外部连接端口322可另包含一VLAN转换器324,其可将一RMCP包转换至一VLAN包。在一些实施例中,VLAN转换器324也可以将一VLAN包转换至一RMCP包。
依据一些实施例,一伺服器管理装置(未显示于图中)可经由RMCP讯息向基板管理控制器(1)306查询,例如CPU的温度数据。在回应此查询时,基板管理控制器(1)306可产生一包含该CPU的温度数据的RMCP包,并将此包例如经由内部连接端口(1)318,传输至交换器326。该RMCP包可另包含网络路径信息,例如在一MAC标头内的一源MAC地址与一目的地MAC地址。在一些实施例中,该RMCP包可被选路经由机架管理控制器302,而机架管理控制器302可与该伺服器管理装置通信。
不论是经由基板管理控制器(1)306或是机架管理控制器302,在收到该包含该CPU的温度数据的RMCP包之后,交换器326可以使用嵌入式的路径信息,例如该源MAC地址与该目的地MAC地址,为此包决定一适当的VLAN路径。在一些实施例中,交换器326可以识别该RMCP包的该MAC标头内的该源MAC地址与该目的地MAC地址,并决定此目的地地址在伺服器机架328的内部或是外部。例如,因该RMCP包具有一关联至一伺服器管理装置的目的地MAC地址,所以其路径被视为伺服器机架328的外部。
在决定该RMCP包系为外部后,交换器326可以据此用一外部VLAN识别码,标记或转换该RMCP包。例如,VLAN转换器324可以使用一外部VLAN识别码,标记或转换该RMCP包。另外,该外部VLAN识别码对应至一需要一认证程序(如:验证一基板管理控制器密码)的外部VLAN路径。最后,交换器326可以将被标记并且包含该CPU温度数据的该RMCP包,经由该外部VLAN路径传输至一被该源MAC地址所识别的伺服器管理装置。
依据一些实施例,基板管理控制器(1)306可为基板管理控制器(2)310产生一RMCP包,例如一具有一电压数据的数据本体的RMCP包。除了该数据本体之外,该RMCP包可包含网络路径信息,例如基板管理控制器(1)306MAC地址为该源地址,而基板管理控制器(2)310MAC地址为该目的地地址。
在收到该RMCP包之后,交换器326可以使用内嵌式的路径信息,例如基板管理控制器(1)306MAC地址为该源地址,且基板管理控制器(2)310MAC地址为该目的地地址,为此包决定一适当的VLAN路径。举例来说,该具有基板管理控制器(2)310MAC地址为一目的地MAC地址的RMCP包,其网络路径为内部。
在决定该RMCP包是内部后,交换器326可以据此使用例如位于12位的VLAN识别码字段的一内部VLAN识别码,标记或转换该RMCP包。举例而言,VLAN转换器324可以使用一内部VLAN识别码标记或是转换该RMCP包。此外,该内部VLAN识别码对应至不需要认证程序(如:验证一基板管理控制器密码)的一内部VLAN路径。最后,交换器326可以将被标记并包含电压数据的该RMCP包,经由该内部VLAN路径传输至基板管理控制器(2)310。
图4是依据一些实施例转换一正常以太网络包例如一RMCP包400至一VLAN包420的一例。IEEE 802.1Q是VLAN标记规格并且使标记机制得以实施。如图4所示,一非VLAN包,例如RMCP包400,包含例如一MAC地址标头,其包含目的地MAC地址402及源MAC地址404、一数据本体406、以及一讯框间隔408。当VLAN标记完成后,VLAN包420包含例如一MAC地址标头,其包含目的地MAC 402及源MAC 404、一标记控制信息字段410(Tag Control InformationField,TCIF,一12位的VLAN识别码字段)、一数据本体406、以及一讯框间隔408。VLAN包420可被标记于两个现有的字段之间,例如源MAC404与数据本体406。此外,依照IEEE802.1Q的包标记或是转换被本领域技术人员所已知。
另外,TCIF410可另为此包指示一特定的VLAN路径,所以网络流量可被分段至不同的VLAN路径。例如,TCIF410可包含一VLAN ID指示此路径为内部或是外部。据此,该VLAN包可被选路以经由一免认证VLAN或是一认证的VLAN。
在一些实施例中,一VLAN转换器可以将一非VLAN包标记或转换至一VLAN包。反之,一VLAN转换器可以将一VLAN包解标记或是转换至一非VLAN包。
图5是依据一些实施例的一VLAN远程伺服器管理系统的一示例性流程图。应当理解的是,除非另有说明,额外的、较少的、或是替代的步骤可以以类似或是替代的顺序执行,或是以平行的方式执行,均在各实施例的范围之内。在步骤502中,一网络交换器可接收一非VLAN包。例如,该网络交换器可以从与一网络装置通信的一基板管理控制器接收一RMCP包。
在步骤504中,该网络装置可以识别包含于该非VLAN包内的网络路径信息。例如,该RMCP包的一MAC地址标头内的一目的地地址可以为此包指示一目的地计算装置。
在步骤506,该网络装置可以依据被识别的该网络路径信息决定一VLAN路径。例如,与另一与该网络装置通信的基板管理控制器关联的一目的地地址可指示数据传输是内部。因此,该网络装置可以为此包选择一内部VLAN路径。
在步骤508中,该网络装置可以借助标记该非VLAN包以产生一VLAN包。例如:该网络装置的一VLAN转换器可以依循IEEE 802.1Q将该RMCP包转换或标记成一个VLAN包。此外,该VLAN包可包含一VLAN识别码用于被指定的该VLAN路径,例如一内部VLAN路径。
在步骤510中,该网络装置可以经由被指定的该VLAN路径,传输该VLAN包。例如,该网络装置可以经由一不需要一任认证程序的内部VLAN路径,传输该VLAN包。
图6是依据一些实施例的一VLAN远程伺服器管理系统的另一示例性流程图。应当理解的是,除非另有说明,额外的、较少的、或是替代的步骤可以以类似或是替代的顺序执行,或是以平行的方式执行,均在各实施例的范围之内。在步骤602中,一网络装置可接收一VLAN包。例如,一网络装置可以接收具有一与一伺服器管理装置关联的目的地地址的一VLAN包。
在步骤604中,该网络装置可以识别包含于该VLAN包内的网络路径信息。例如,该网络装置可以识别此包内的被指定地址。
在步骤606中,该网络装置可依据该VLAN包,产生一非VLAN包。例如,一与该网络装置关联的VLAN转换器可以解标记或是转换该VLAN包成该非VLAN包。
图7绘示用于实现图1至图6的系统及流程的一示例系统架构。一计算平台700包含一总线724其使子系统及元件互连,例如:一基板管理控制器702、一处理器704、一存储元件714、一系统存储器726、以及一个或多个网络接口710。处理器704可以用一个或多个中央处理单元(CPUs)实施,例如由英特尔公司制造的,或是用一个个或多个虚拟处理器实施,或是由中央处理单元与虚拟处理器的任意组合实施。计算平台700经由一个或多个输入元件706以及显示器712交换代表输入以及输出的数据,输入元件706以及显示器712包含但不限于:键盘、鼠标、音频输入(如语音至文字元件)、用户界面、显示器、监视器、游标、触控显示器、LCD或LED显示器、以及其它I/O相关的设备。
依据一些实例,计算平台700由处理器704执行特定的操作,并执行储存于系统存储器726中的一个或多个序列的一个或多个指令。计算平台700可以在客户端-伺服器架构下或是同级架构下以一伺服器装置或一客户装置实现,或是可以任何移动计算装置,例如智能型手机等实现。指令以及数据可以从另一计算机可读取媒体中读入系统存储器726,例如存储元件714。在一些实例中,硬布线电路可被用于代替软件指令或是与软件指令组合使用。指令可以被嵌入在软件或固件中。“计算机可读取媒体”这个名词指任何参与提供指令给处理器704以用于执行的有形媒体。这样的媒体可以采取多种形式,包括但不限于非易失性媒体及易失性媒体。非易失性媒体包含例如,光盘、磁盘等。易失性媒体包含动态存储器,例如系统存储器726。
计算机可读取媒体的常见形式包含,例如:软磁盘、软性磁盘、硬盘、磁带、任何其他磁性媒体、只读光盘、任何其他光学媒体、打孔卡、纸带、任何其他具有打孔图案的实体媒体、随机存取存储器、可编程只读存储器、可擦除可编程只读存储器、快闪可擦除可编程只读存储器、任何其他存储器芯片或是卡匣、或是任何其他计算机可读的媒体。指令还可以使用一传输媒体被传输或接收。“传输媒体”这个名词可以包含任何有形的或无形的媒体,其能够存储、编码、或传送用于被机器执行的指令,并且包括数字或模拟通信信号或其它无形媒体,以促进这些指令的通信。传输媒体包含有同轴电缆、铜线、或光纤,并包含导线其具有总线724用以传输计算机数据信号。
由上例可知,系统存储器726可包含不同模块,其具有可执行指令以实现本文所述的功能性。在示出的实例中,系统存储器726包含一记录管理器、一记录缓冲器、或是一记录储存库,每一个都可以被配置为提供本文所述的一个或多个功能。
虽然本发明已以实施例揭示如上,然其并非用以限定本发明,任何本领域技术人员在不脱离本发明的精神和范围下,当可作各种的更动与润饰,因此本发明的保护范围当以权利要求为准。

Claims (18)

1.一种高频宽伺服器管理的方法,包含:
在一网络交换器接收一非虚拟局域网络(VLAN)包,该网络交换器可操作以与一个或多个内部计算装置以及至少一个外部计算装置通信,其中该非VLAN包是一远程管理控制协议(RMCP)包;
依据至少部份该RMCP包内的网络路径信息,为该RMCP包决定一VLAN路径,其中该VLAN路径是一外部VLAN路径以及一内部VLAN路径之一;
借助一VLAN识别码标记该RMCP包以产生一VLAN包,该VLAN识别码相应于被决定的该VLAN路径;以及
经由该VLAN路径,将该VLAN包传输至关联至该一个或多个内部计算装置的至少一个或是该至少一个外部计算装置的一目的地地址。
2.如权利要求1所述的方法,其中该目的地地址被关联至该一个或多个内部计算装置之一以及该至少一个外部计算装置之一。
3.如权利要求1所述的方法,其中该网络路径信息包含该目的地地址。
4.如权利要求3所述的方法,其中该网络路径信息还包含一源地址。
5.如权利要求1所述的方法,其中该外部VLAN路径需要一认证程序用于数据传输,该内部VLAN路径不需要一用于数据传输的认证程序。
6.如权利要求1所述的方法,还包含:
在该网络交换器接收一第二VLAN包;
识别包含于该第二VLAN包内的网络路径信息;以及
借助移除嵌于该第二VLAN包内的一VLAN识别码以产生一第二非VLAN包。
7.一种用于高频宽伺服器管理的系统,包含:
一处理器;以及
一存储器元件,包含有多个指令,当所述指令被该处理器执行时,令该系统:
在一网络装置接收一非虚拟局域网络(VLAN)包,该网络装置可操作以与一个或多个内部计算装置以及至少一个外部计算装置通信,其中该非VLAN包是一远程管理控制协议(RMCP)包;
依据至少部份该RMCP包内的网络路径信息,决定一VLAN路径,其中该VLAN路径是一外部VLAN路径以及一内部VLAN路径之一;
借助一VLAN识别码标记该RMCP包以产生一VLAN包,该VLAN识别码相应于被决定的该VLAN路径;以及
经由该VLAN路径,将该VLAN包传输至关联至该一个或多个内部计算装置的至少一个或是该至少一个外部计算装置的一目的地地址。
8.如权利要求7所述的系统,还包含:
接收一第二VLAN包;
识别包含于该第二VLAN包内的网络路径信息;以及
借助移除嵌于该第二VLAN包内的一VLAN识别码以产生一第二非VLAN包。
9.如权利要求7所述的系统,其中该网络路径信息包含该目的地地址以及一源地址。
10.如权利要求7所述的系统,其中该VLAN路径是需要一认证程序以用于数据传输的一外部路径以及不需要一用于数据传输的认证程序的一内部路径之一。
11.如权利要求7所述的系统,其中该网络装置包含多个连接端口,该多个连接端口可操作以与该一个或多个内部计算装置以及该至少一个外部计算装置通信。
12.如权利要求7所述的系统,其中该网络装置包含一VLAN转换器可操作以产生该VLAN包。
13.一储存有多个指令的非暂态计算机可读取储存媒体,当所述指令被一处理器执行时,令该处理器:
在一网络装置接收一非虚拟局域网络(VLAN)包,该网络装置可操作以与一个或多个内部计算装置以及至少一个外部计算装置通信,其中该非VLAN包是一远程管理控制协议(RMCP)包;
依据至少部份该RMCP包内的网络路径信息,决定一VLAN路径,其中该VLAN路径是一外部VLAN路径以及一内部VLAN路径之一;
借助一VLAN识别码标记该RMCP包以产生一VLAN包,该VLAN识别码相应于被决定的该VLAN路径;以及
经由该VLAN路径,将该VLAN包传输至关联至该一个或多个内部计算装置的至少一个或是该至少一个外部计算装置的一目的地地址。
14.如权利要求13所述的非暂态计算机可读取储存媒体,其中该目的地地址被关联至该一个或多个内部计算装置之一以及该至少一个外部计算装置之一。
15.如权利要求13所述的非暂态计算机可读取储存媒体,其中该网络路径信息包含该目的地地址以及一源地址。
16.如权利要求13所述的非暂态计算机可读取储存媒体,其中该网络装置包含一VLAN转换器可操作以产生该VLAN包。
17.如权利要求16所述的非暂态计算机可读取储存媒体,其中该VLAN转换器还可操作以转换该VLAN包至一非VLAN包。
18.如权利要求13所述的非暂态计算机可读取储存媒体,其中该VLAN路径是需要一认证程序以用于数据传输的一外部路径以及不需要一用于数据传输的认证程序的一内部路径之一。
CN201510510496.1A 2014-09-08 2015-08-19 用于高频宽伺服器管理的方法与系统 Active CN105407028B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462047556P 2014-09-08 2014-09-08
US62/047,556 2014-09-08
US14/686,267 US10015023B2 (en) 2014-09-08 2015-04-14 High-bandwidth chassis and rack management by VLAN
US14/686,267 2015-04-14

Publications (2)

Publication Number Publication Date
CN105407028A CN105407028A (zh) 2016-03-16
CN105407028B true CN105407028B (zh) 2018-12-28

Family

ID=55438549

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510510496.1A Active CN105407028B (zh) 2014-09-08 2015-08-19 用于高频宽伺服器管理的方法与系统

Country Status (3)

Country Link
US (1) US10015023B2 (zh)
CN (1) CN105407028B (zh)
TW (1) TWI580221B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9804937B2 (en) * 2014-09-08 2017-10-31 Quanta Computer Inc. Backup backplane management control in a server rack system
US9639408B1 (en) * 2015-10-07 2017-05-02 Dell Products L.P. Systems and methods for customizing indicator codes behavior
US10333771B2 (en) * 2015-10-14 2019-06-25 Quanta Computer Inc. Diagnostic monitoring techniques for server systems
US9965197B2 (en) * 2015-12-15 2018-05-08 Quanta Computer Inc. System and method for storage area network management using serial attached SCSI expander
US10432479B2 (en) * 2016-04-27 2019-10-01 Quanta Computer Inc. System and method for reducing management ports of a multiple node chassis system
US10756967B2 (en) 2017-07-20 2020-08-25 Vmware Inc. Methods and apparatus to configure switches of a virtual rack
US10530678B2 (en) * 2017-07-20 2020-01-07 Vmware, Inc Methods and apparatus to optimize packet flow among virtualized servers
US10841235B2 (en) 2017-07-20 2020-11-17 Vmware, Inc Methods and apparatus to optimize memory allocation in response to a storage rebalancing event
US11102063B2 (en) 2017-07-20 2021-08-24 Vmware, Inc. Methods and apparatus to cross configure network resources of software defined data centers
US10582636B2 (en) * 2017-08-07 2020-03-03 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Server having a dual-mode serial bus port enabling selective access to a baseboard management controller
CN109491855B (zh) * 2017-09-12 2023-07-14 联想企业解决方案(新加坡)有限公司 管理计算设备的方法
TWI642285B (zh) * 2018-02-02 2018-11-21 思銳科技股份有限公司 網路交換機的主機狀態偵測方法與系統
CN110650076B (zh) 2018-06-26 2021-12-24 华为技术有限公司 Vxlan的实现方法,网络设备和通信系统
US11258661B2 (en) * 2019-04-26 2022-02-22 Juniper Networks, Inc. Initializing server configurations in a data center
US11095504B2 (en) * 2019-04-26 2021-08-17 Juniper Networks, Inc. Initializing network device and server configurations in a data center
US11477048B2 (en) * 2021-01-15 2022-10-18 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication method for one-way transmission based on VLAN ID and switch device using the same
US11809352B2 (en) * 2021-09-09 2023-11-07 Dell Products L.P. Flexible, high-bandwidth link management between system and subsystem baseboard management controllers
US11822505B2 (en) * 2021-10-28 2023-11-21 Quanta Computer Inc. Systems and methods for remote management of a network device
US11799714B2 (en) 2022-02-24 2023-10-24 Hewlett Packard Enterprise Development Lp Device management using baseboard management controllers and management processors

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102780608A (zh) * 2011-05-13 2012-11-14 国际商业机器公司 用于分布式虚拟交换机的私有虚拟局域网方法和系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8204082B2 (en) * 2000-06-23 2012-06-19 Cloudshield Technologies, Inc. Transparent provisioning of services over a network
WO2005081464A1 (ja) * 2004-02-25 2005-09-01 Matsushita Electric Industrial Co., Ltd. アクセスネットワークシステム及び加入者局装置並びにネットワーク終端装置
JP5043455B2 (ja) * 2006-03-28 2012-10-10 キヤノン株式会社 画像形成装置、その制御方法、システム、プログラム及び記憶媒体
TW200825762A (en) * 2006-12-06 2008-06-16 Inventec Corp Apparatus and method for computer management
US20120294192A1 (en) * 2011-05-19 2012-11-22 Hitachi, Ltd. Method and apparatus of connectivity discovery between network switch and server based on vlan identifiers
JP5736971B2 (ja) * 2011-05-30 2015-06-17 富士通株式会社 通信制御方法および管理装置
TWI445374B (zh) * 2011-12-30 2014-07-11 Aten Int Co Ltd 遠端管理系統及遠端管理方法
US9027024B2 (en) * 2012-05-09 2015-05-05 Rackspace Us, Inc. Market-based virtual machine allocation
US8514828B1 (en) * 2012-10-30 2013-08-20 Aruba Networks, Inc. Home virtual local area network identification for roaming mobile clients
US9032504B2 (en) * 2012-12-10 2015-05-12 Dell Products L.P. System and methods for an alternative to network controller sideband interface (NC-SI) used in out of band management
US20160072733A1 (en) * 2013-03-21 2016-03-10 Hewlett-Packard Development Company, L.P. Using a network switch to control a virtual local network identity association

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102780608A (zh) * 2011-05-13 2012-11-14 国际商业机器公司 用于分布式虚拟交换机的私有虚拟局域网方法和系统

Also Published As

Publication number Publication date
CN105407028A (zh) 2016-03-16
TW201611541A (zh) 2016-03-16
US10015023B2 (en) 2018-07-03
US20160072642A1 (en) 2016-03-10
TWI580221B (zh) 2017-04-21

Similar Documents

Publication Publication Date Title
CN105407028B (zh) 用于高频宽伺服器管理的方法与系统
CN105718785B (zh) 用于免认证组态的计算机实施方式与系统
CN105577420B (zh) 自动产生伺服器网络拓扑的方法与系统
CN104350467B (zh) 用于使用sdn的云安全性的弹性实行层
US8214528B2 (en) Address identifier scaling in converged networks
US20120324068A1 (en) Direct networking for multi-server units
CN108701110B (zh) 一种用于在机架规模架构环境中的pcie缆线拓扑发现的机制
KR101454954B1 (ko) 스토리지 에어리어 네트워크(san)의 구성
CN109388213A (zh) 服务器系统、计算机实施方法及非暂态计算机可读介质
CN109951325A (zh) 一种网络线缆连接检查方法和装置
EP4005187B1 (en) Peer discovery process for disconnected nodes in a software defined network
CN106406847A (zh) 远端系统配置管理方法、系统及非暂态可读式存储多媒体
CN106850876A (zh) 基于相同ip地址的网络设备访问方法及装置
CN108319357A (zh) 用以关闭系统的多个主动元件的电源的方法及伺服器系统
US9032063B2 (en) Dynamic port naming in a chassis
US8396059B1 (en) Automated discovery/rediscovery of server to network connectivity
US9684539B1 (en) Methods, systems, and computer readable mediums for logically remediating infrastructure resource components
US10225175B2 (en) Systems and methods for determining a default gateway without an endpoint configuration
JP4624746B2 (ja) 複合型計算機装置およびその管理方法
CN110233799A (zh) 一种端口配置的方法和通信设备
US10013387B2 (en) Method or apparatus for flexible firmware image management in microserver
WO2017032159A1 (zh) 一种网元管理方法及系统
CN104572172B (zh) 加载无盘计算节点的操作系统的方法和装置
US10785118B2 (en) Systems and methods for network topology validation
US10003501B1 (en) Self-identifying cable assignment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant