CN105706103A - 数据中心中返修商品的自动标识 - Google Patents

数据中心中返修商品的自动标识 Download PDF

Info

Publication number
CN105706103A
CN105706103A CN201480056906.3A CN201480056906A CN105706103A CN 105706103 A CN105706103 A CN 105706103A CN 201480056906 A CN201480056906 A CN 201480056906A CN 105706103 A CN105706103 A CN 105706103A
Authority
CN
China
Prior art keywords
identifier
equipment
device identifier
target
shell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480056906.3A
Other languages
English (en)
Other versions
CN105706103B (zh
Inventor
A·孔叙尔
A·雅各布
C·阿加瓦尔
M·M·萨利姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN105706103A publication Critical patent/CN105706103A/zh
Application granted granted Critical
Publication of CN105706103B publication Critical patent/CN105706103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/161Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/32Specific management aspects for broadband networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4541Directories for service discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供了用于确定向通过网络连接的设备安装内的设备分配的设备标识符的方法和系统。系统确定已经被维修且重新安装的设备的设备标识符使得该设备可被投入运行。在接收到经维修的设备已经被重新安装的指示之际,该系统请求经维修的设备的可能的设备标识符并从将经维修的设备连接到网络的互连设备接收该可能的设备标识符。为了验证可能的设备标识符是实际设备标识符,该系统指导经维修的设备重新引导使得它广播它的设备标识符。当经维修的设备重新引导时,它广播它的设备标识符。在接收广播设备标识符之际,该系统验证可能的设备标识符和广播设备标识符相同。

Description

数据中心中返修商品的自动标识
背景
非常大型的数据中心已经并将继续被构建为支持各种应用,诸如互联网搜索、社交网络、以及云计算。这些非常大型的数据中心可包括数万个设备,诸如计算机设备、存储设备、交换机、路由器、管理设备等等。由于各设备可能是昂贵的,数据中心运营商通常将数据中心的大小设为仅具有足够满足预期需求的设备。如果数据中心运营商过高估计了需求,那么这些昂贵的设备将保持空闲。相反,如果数据中心运营商过低估计了需求,那么商机和进而的收入将丢失,因为设备将不能够满足需求。
为了最大化收益并最小化开支,数据中心运营商除了试图精确设定数据中心大小以外还将希望在任何给定时间有尽可能多的设备在运行中,即可用于服务于数据中心的各应用。不幸的是,对于非常大型的数据中心,大量设备可能因各种原因在任何给定时间停止运行。例如,某些设备可能由于针对那些设备的软件升级(例如,新操作系统)而停止运行。其它设备可能由于硬件故障(例如,有缺陷的图形处理单元或有缺陷的存储器)而停止运行。
数据中心运营商在期望特定百分比的设备将在任何给定时间停止运行的情况下可设定数据中心的大小。例如,如果数据中心有100000个设备其中故障率为每年10%,那么每年平均10000个设备将需要被维修(包括通过更换来维修)。数据中心运营商在设定数据中心大小时将需要将维修设备的平均时间考虑在内。不幸的是,从故障被标识出且设备停止运行直到设备恢复在运行中的时间可能是很多天。维修这样的设备的过程可涉及请求和接收返修商品授权、将有故障的设备从设备中心的配置数据中移除、准备维修次序、分派技术人员、卸载设备、诊断问题、维修工作、安装经维修的设备以及将经维修的设备添加到数据中心的配置数据。将经维修的设备添加到数据中心的配置可能特别耗时且易出错的。它可能是耗时的是因为维修技术人员需要手动将信息传达给自数据中心的负责手动更新配置信息的管理员。由于技术人员和管理员的工作积压,从维修完成直到经维修的设备恢复在运行中可能花费数日。它可能是易出错的,因为设备标识符(例如,长度为16个十六进制数字)需要被手工转录和输入。
概述
提供了用于确定向通过网络连接的设备安装内的设备分配的设备标识符的方法和系统。在某些实施例中,该系统确定已经被维修且重新安装的设备的设备标识符使得设备可被投入运行。在接收到经维修的设备已经被重新安装的指示之际,该系统请求经维修的设备的可能的设备标识符,并从将经维修的设备连接到网络的互连设备处接收该可能的设备标识符。该系统接着执行验证以确保可能的设备标识符是目标设备的实际设备标识符。为执行该验证,该系统指导经维修设备重新引导。当经维修的设备重新引导时,它广播它的设备标识符。在接收广播设备标识符之际,该系统确定可能的设备标识符是否和广播设备标识符相同。如果它们相同,那么实际设备标识符已经被确定并且经维修的设备现在可被投入运行。
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
附图简述
图1是示出某些实施例中的非常大型的数据中心的组织的框图。
图2是示出某些实施例中的服务器机架的框图。
图3是示出某些实施例中的返修商品授权系统的组件的框图。
图4是示出某些实施例中的RDI系统的检索可能设备标识符组件的处理的流程图。
图5是示出某些实施例中的RDI系统的验证设备标识符组件的处理的流程图。
详细描述
提供了用于确定向设备安装内的设备分配的设备标识符的方法和系统。在某些实施例中,经维修设备标识(“RDI”)系统确定已经被维修且重新安装的设备的设备标识符。在为已经重新安装的经维修的设备确定设备标识符之后,经维修的设备可接着被投入运行且其资源可用于被分配。设备的安装(例如,数据中心或服务器场)可被组织到设备(例如,服务器刀片)的外壳(例如,刀片槽)的集合(例如,服务器机架)中。每个集合可具有集合标识符,并且每个外壳可具有外壳标识符。在接收到目标设备(例如,经维修的设备)已被安装在目标集合中由目标外壳标识符标识的目标外壳中的指示之际,RDI系统就请求该目标设备的可能的设备标识符并从目标集合接收该可能的设备标识符。当目标设备被安装在目标集合的目标外壳中时,目标设备向目标集合注册其设备标识符。RDI系统接着执行验证以确保可能的设备标识符是目标设备的实际设备标识符。为执行该验证,RDI系统指导目标设备重新引导。当目标设备重新引导时,它广播它的设备标识符。在接收广播设备标识符之际,RDI系统确定可能的设备标识符是否和广播设备标识符相同。如果它们相同,那么目标设备标识符已经被标识出,并且目标设备现在可被投入运行。
在某些实施例中,RDI系统可部署在安装中,该安装是提供用于部署和管理应用的云计算平台的非常大型的数据中心。数据中心中的各设备可以是服务器机架(即,集合)的刀片槽(即外壳)中容纳的服务器刀片。每个服务器机架可包括用于将安装在服务器机架的刀片槽中的服务器刀片连接到网络的互连设备(例如,交换机)。图1是示出某些实施例中的非常大型的数据中心的组织的框图。数据中心100包括数据中心管理器110、服务器机架120、网络互连130、功率分配系统140、以及虚拟机(“VM”)分配器150。数据中心管理器提供数据中心的整体管理功能。这些管理功能可包括维持配置储存库111、标识处故障的设备、控制软件的升级、确定经维修的设备的设备标识符、控制功率的分配等等。数据中心管理器包括RDI系统的验证设备标识符组件112,其在经维修的设备已经被重新安装时验证设备标识符。功率分配系统向每个服务器机架提供功率并可选择性地控制到各个体刀片槽的功率。VM分配器将在各服务器刀片上执行的各虚拟机分配到部署给数据中心的各种应用。VM分配器与数据中心管理器和配置储存库进行交互以标识在运行中的服务器刀片。
图2是示出某些实施例中的服务器机架的框图。服务器机架120包括刀片槽121、机架顶(“TOR”)交换机122、以及功率分配单元124。服务器机架可具有任何数量的刀片槽(例如32、64、和128),每个可容纳一个服务器刀片。每个服务器机架具有服务器机架标识符,并且服务器机架内的每个刀片槽具有刀片槽标识符。作为互连设备的TOR交换机向服务器刀片提供对网络互连130的访问。TOR交换机可维护机架配置储存库123,机架配置储存库123将刀片槽标识符映射到安装在每个刀片槽中的服务器刀片的服务器刀片标识符。某些TOR交换机支持刀片槽标识符到服务器刀片标识符的映射的发布。然而,某些TOR交换机可能不按唯一地标识每个刀片槽到服务器刀片的映射的方式发布映射。例如,某些TOR交换机发布将刀片槽标识符映射到已经被安装在那个刀片槽中的服务器刀片的全部服务器刀片标识符的映射。功率分配单元连接到功率分配系统140,使得功率分配系统可选择性地控制到刀片槽的功率。当功率分配系统执行针对刀片槽的通电循环(例如,断电然后通电)时,安装在刀片槽中的服务器刀片执行其通电引导过程。作为该引导过程的一部分,服务器刀片可根据预引导执行环境协议来广播其媒体访问控制(“MAC”)地址。数据中心可使用MAC地址作为服务器刀片标识符。
图3是示出某些实施例中的返修商品授权系统的组件的框图。返修商品授权(“RMA”)系统300允许在维修过程期间跟踪服务器刀片。RMA系统可被连接到网络互连130。RMA系统包括包含针对用于维修服务器刀片的返修商品授权的条目的RMA储存库301。RMA系统允许更新该条目以反映返修商品授权的当前状态。当维修完成且服务器刀片已经被重新安装在停止运行的服务器刀片的刀片槽中时,条目被更新以记录服务器刀片的MAC地址,如果相同的服务器刀片被重新安装则其可以是相同的MAC地址,或如果不同的服务器刀片被安装或具有新网络接口控制器(“NIC”)的相同服务器刀片被安装则其可以是不同MAC地址。RMA系统还包括检索可能设备标识符组件302,其为RDI系统的一部分。检索可能设备标识符组件在维修完成时被调用,以从TOR交换机检索MAC地址并将那个MAC地址提供给数据中心管理器以用于验证以及用于将设备投入运行。
在某些实施例中,为了确定安装在刀片槽中的服务器刀片的服务器刀片标识符,RDI系统获取刀片槽标识符到服务器刀片标识符的映射,并验证映射到的服务器刀片标识符中的一个服务器刀片标识符与服务器刀片在引导时广播的服务器刀片标识符相同。在接收到安装在目标服务器机架的目标刀片槽中的目标服务器刀片已经被维修的通知之际,RDI系统向目标服务器机架的TOR交换机发送对目标刀片槽的目标服务器刀片的MAC地址的请求。RDI系统还请求功率管理系统引起目标服务器刀片重新引导。在从TOR交换机接收一个或多个可能的MAC地址并接收在引导时广播的MAC地址之后,RDI系统确定广播MAC地址是否与可能的MAC地址中的任一者相同。如果是,则RDI系统例如通过更新数据中心管理器的配置储存库来将广播MAC地址指定为当前安装在目标刀片槽中的目标服务器刀片的MAC地址,使得目标服务器刀片被投入运行。
在某些实施例中,RDI系统还可确定经维修服务器刀片的配置并相应地更新配置储存库。经维修服务器刀片的配置可不同于在被维修前的服务器刀片的配置。例如,经维修刀片服务器可能实际上是包括不同数量的存储器、不同图形处理单元、不同数量的盘存储、不同数量的核、不同版本的操作系统或其它软件等等的不同的刀片服务器。即使经维修的刀片服务器是先前安装在那个刀片槽中的相同的刀片服务器,其硬件和/或软件配置仍可能已改变,该改变作为维修过程的一部分。在确定经维修的服务器刀片的MAC地址之际,RDI系统使用该MAC地址来确定经维修的服务器刀片的配置并更新配置储存库。以此方式,配置储存库可用经维修的服务器刀片的当前配置来自动更新。
其上可以实现RDI系统的计算设备和系统可包括中央处理单元、输入设备、输出设备(例如,显示设备和扬声器)、存储设备(例如,存储器和盘驱动器)、网络接口、图形处理单元等等。输入设备可包括键盘、定点设备、触摸屏、手势识别设备(例如,针对空中手势)、头部和眼睛跟踪设备、用于声音识别的话筒等等。计算设备可访问包括计算机可读存储介质和数据传输介质的计算机可读介质。计算机可读存储介质是不包括储存库、传播信号的有形存储装置。计算机可读存储介质的示例包括诸如主存储器、高速缓存存储器、以及辅助存储器(例如,DVD)之类的存储器,并包括其它存储装置。计算机可读存储介质上可记录有或其可编码有实现优先级系统的计算机可执行指令或的逻辑。数据传输介质是用于使用储存库、传播信号或载波(例如,电磁)通过有线或无线连接传输数据的介质。
该RDI系统可以在诸如程序模块和组件之类的由一个或多个计算机、处理器、或其他设备执行的计算机可执行指令的通用上下文中描述。一般而言,程序模块或组件包括执行特定任务或实现特定数据类型的例程、程序、对象、数据结构等等。通常,程序模块的功能可在各个实施例中按需进行组合或分布。例如,RDI系统的各组件可实现在数据中心管理器110上、实现在RMA系统300上、在数据中心管理器和RMA系统或某其它系统之间分布。RDI系统的各方面可例如使用应用专用集成电路(“ASIC”)以硬件来实现。
图4是示出某些实施例中的RDI系统的检索可能设备标识符组件的处理的流程图。检索可能设备标识符组件400可被实现在RMA系统上并且每当设备维修已完成时都被调用。组件从TOR交换机检索可能设备标识符(诸如MAC地址)并在发送到数据中心管理器的维修通知中提供那个可能MAC地址。在框401,组件从RMA储存库中检索包含经修改设备的维修记录的条目。在框402,组件从维修记录检索经维修的设备已经被重新安装到其中的外壳的外壳标识符。在框403,组件向TOR交换机发送MAC请求消息。在框404,组件从TOR交换机接收可能的MAC地址。在框405,组件向数据中心管理器发送维修通知,该通知包括可能的MAC地址和包含经维修设备的外壳的外壳标识符。该组件然后完成。在某些实施例中,维修记录也可包括针对经维修的设备的MAC地址。在这样的情况中,在将维修通知发送到数据中心管理器之前,该组件可将那个MAC地址与所接收的MAC地址进行比较以确保它们是相同的。
图5是示出某些实施例中的RDI系统的验证设备标识符组件的处理的流程图。验证设备标识符组件500被传递包括可能的MAC地址和外壳标识符的维修通知,并验证可能的MAC地址与经维修的设备所广播的MAC地址相同。在框501,组件请求功率分配系统执行针对外壳标识符所标识的外壳的通电循环。在功率被还原时,功率分配系统可即刻切断到外壳的功率,使得安装在该外壳中的设备重新引导。作为重新引导过程的一部分,设备根据预引导执行环境协议来广播其MAC地址。在框502,组件接收广播MAC地址。在判定框503,如果广播MAC地址与包括在维修通知中的可能的MAC地址相同,则该MAC地址被验证并且组件在框504继续,否则该组件就在框505继续。在框504中,组件更新配置储存库以实现使设备投入运行并接着完成。在框505,组件报告设备的MAC地址不能被验证并且接着完成。在某些实施例中,维修通知可包括可能的MAC地址的列表。在这样的情况中,在广播MAC地址与列表中的至少一个MAC地址匹配时,组件将MAC地址指定为已验证。
尽管用结构特征和/或动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。更确切而言,上述具体特征和动作是作为实现权利要求的示例形式公开的。例如,服务器机架可具有硬件或软件机制以指导服务器刀片广播其MAC地址而无需重新引导,而不是使用功率分配系统来重新引导服务器刀片使得其MAC地址被广播。因此,本发明只受所附权利要求限制。

Claims (15)

1.一种用于确定向安装内的设备分配的设备标识符的方法,所述安装具有设备集合,每个集合具有用于容纳设备的多个外壳,每个外壳具有外壳标识符,所述方法包括:
接收目标设备已被安装在目标集合中由目标外壳标识符标识的目标外壳中的指示;
接收所述目标设备的可能的设备标识符;
指导功率管理系统控制所述目标外壳的功率以实现对所述目标设备的重新引导;以及
在指导所述功率管理系统之后,
接收作为重新引导的结果由所述目标设备广播的广播设备标识符;以及
当所述广播设备标识符和所述可能的设备标识符相同时,将所述广播设备标识符指定为所述目标设备的设备标识符。
2.如权利要求1所述的方法,其特征在于,所述安装具有网络互连且每个集合具有用于向安装在所述集合的所述外壳中的设备提供对所述网络互连的访问的互连设备。
3.如权利要求2所述的方法,其特征在于,所述互连设备维持外壳标识符到设备标识符的映射。
4.如权利要求3所述的方法,其特征在于,所述可能的设备标识符是从所述目标集合的所述互连设备处接收的。
5.如权利要求1所述的方法,其特征在于,包括当从所述目标集合接收多个可能的设备标识符时以及当所述广播设备标识符与所述多个可能的设备标识符之一相同时,将所述广播设备标识符指定为所述目标设备的所述设备标识符。
6.如权利要求1所述的方法,其特征在于,所述可能的设备标识符在向所述目标集合发送针对安装在所述目标外壳中的所述目标设备的设备标识符的请求后被接收。
7.如权利要求1所述的方法,其特征在于,所述设备标识符是媒体访问控制(“MAC”)地址。
8.如权利要求7所述的方法,其特征在于,所述目标设备基于预引导执行环境协议来广播其MAC地址。
9.如权利要求1所述的方法,其特征在于,所述设备是服务器刀片,所述集合是刀片机架,且所述外壳是刀片槽。
10.存储计算机可执行指令的一个或多个计算机可读存储介质,所述计算机可执行指令用于控制计算机确定在对设备改变之后向安装内的设备分配的设备标识符,所述安装具有设备的集合,每个集合具有集合标识符以及用于容纳设备的多个外壳,每个外壳具有外壳标识符,所述计算机可执行指令包括以下指令:
接收改变记录,所述改变记录指示当前安装在目标集合的由目标外壳标识符所标识的目标外壳中的目标设备作为涉及先前安装在所述目标外壳中的设备的改变的结果而被安装;
向所述目标集合发送对安装在所述目标外壳中的所述目标设备的设备标识符的请求;
响应于所述请求,从所述目标集合接收所述目标设备的可能的设备标识符;
指导功率管理系统控制所述目标外壳的功率以实现所述目标设备的通电循环;
接收对广播设备标识符的广播,所述广播作为设备的通电循环的结果被发送;以及
当所述广播设备标识符和所述可能的设备标识符相同时,将所述广播设备标识符指定为所述目标设备的设备标识符。
11.如权利要求10所述的一个或多个计算机可读存储介质,其特征在于,每个集合包括互连设备,所述互连设备用于向所述集合的所述设备提供对所述网络的访问。
12.如权利要求10所述的一个或多个计算机可读存储介质,其特征在于,当从所述目标集合接收多个可能的设备标识符时以及当所述广播设备标识符与所述多个可能的设备标识符之一相同时,所述指令进一步将所述广播设备标识符指定为所述目标设备的所述设备标识符。
13.如权利要求10所述的一个或多个计算机可读存储介质,其特征在于,所述设备标识符是媒体访问控制(“MAC”)地址。
14.如权利要求10所述的一个或多个计算机可读存储介质,其特征在于,设备是服务器刀片,所述集合是刀片机架,且所述外壳是刀片槽。
15.一种用于确定向服务器场内的服务器刀片分配的媒体访问控制(“MAC”)地址的计算系统,所述服务器场具有服务器机架,每个服务器机架具有服务器机架标识符和多个刀片槽,每个刀片槽用于容纳服务器刀片,每个服务器机架具有用于向所述服务器刀片提供对网络的访问的互连设备,每个刀片槽具有刀片槽标识符,所述计算系统包括:
存储计算机可执行指令的一个或多个计算机可读介质,所述计算机可执行指令包括以下指令:
接收与目标服务器机架的目标刀片槽相关联的维修已经完成的指示,所述目标刀片槽由目标刀片槽标识符标识;
在接收所述维修的指示之后,
向所述目标服务器机架的目标互连设备发送对与所述目标刀片槽相关联的目标服务器刀片的MAC地址的请求;
从所述目标互连设备接收一个或多个可能的MAC地址;
指导功率管理系统控制所述目标刀片槽标识符所标识的所述目标刀片槽的功率以实现所述目标服务器刀片的通电循环;
在指导所述功率管理系统之后,
接收作为所述目标服务器刀片的通电循环的结果对广播MAC地址的广播;以及
当所述广播MAC地址与所述可能的MAC地址之一相同时,更新储存库以指示安装在所述目标刀片槽中的所述目标服务器刀片具有那个广播MAC地址;以及
用于执行存储在所述一个或多个计算机可读存储介质上的计算机可执行指令的一个或多个处理器。
CN201480056906.3A 2013-10-17 2014-10-09 数据中心中返修商品的自动标识 Active CN105706103B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/056,818 2013-10-17
US14/056,818 US9391989B2 (en) 2013-10-17 2013-10-17 Automatic identification of returned merchandise in a data center
PCT/US2014/059794 WO2015057468A1 (en) 2013-10-17 2014-10-09 Automatic identification of returned merchandise in a data center

Publications (2)

Publication Number Publication Date
CN105706103A true CN105706103A (zh) 2016-06-22
CN105706103B CN105706103B (zh) 2018-08-14

Family

ID=51862543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480056906.3A Active CN105706103B (zh) 2013-10-17 2014-10-09 数据中心中返修商品的自动标识

Country Status (4)

Country Link
US (2) US9391989B2 (zh)
EP (1) EP3058499B1 (zh)
CN (1) CN105706103B (zh)
WO (1) WO2015057468A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10268483B2 (en) * 2016-09-27 2019-04-23 Lenovo Enterprise Solutions (Singapore) Pte. Ltd Data protocol for managing peripheral devices
US10594553B2 (en) * 2016-12-21 2020-03-17 Mastercard International Incorporated Systems and methods for dynamically commissioning and decommissioning computer components
US10929261B1 (en) * 2018-06-25 2021-02-23 Amazon Technologies, Inc. Device diagnosis

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040095897A1 (en) * 2002-11-14 2004-05-20 Digi International Inc. System and method to discover and configure remotely located network devices
US20090276620A1 (en) * 2008-05-02 2009-11-05 Microsoft Corporation Client authentication during network boot
US20090327799A1 (en) * 2007-03-29 2009-12-31 Fujitsu Limited Computer readable medium, server management method and device
US20130124908A1 (en) * 2011-11-11 2013-05-16 Level 3 Communications, Llc Systems and methods for automatic replacement and repair of communications network devices

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US7240364B1 (en) * 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
US6968414B2 (en) * 2001-12-04 2005-11-22 International Business Machines Corporation Monitoring insertion/removal of server blades in a data processing system
US20040103014A1 (en) 2002-11-25 2004-05-27 Teegan Hugh A. System and method for composing and constraining automated workflow
US7590653B2 (en) 2005-03-02 2009-09-15 Cassatt Corporation Automated discovery and inventory of nodes within an autonomic distributed computing system
US7509519B2 (en) 2005-11-29 2009-03-24 International Business Machines Corporation Recovery and debugging of failed network-accessible service construction
US20090215449A1 (en) * 2008-02-26 2009-08-27 Netanel Avner System and Method for Virtual Roaming of Mobile Communication Devices
JP5074351B2 (ja) * 2008-10-30 2012-11-14 株式会社日立製作所 システム構築方法及び管理サーバ
US20110302652A1 (en) 2010-06-07 2011-12-08 Novell, Inc. System and method for detecting real-time security threats in a network datacenter
JP2012022445A (ja) * 2010-07-13 2012-02-02 Hitachi Ltd サーバシステム、及び、サーバシステムのi/o構成の構築方法
US9137111B2 (en) * 2012-01-30 2015-09-15 Microsoft Technology Licensing, Llc Discovering, validating, and configuring hardware-inventory components
US8959325B2 (en) * 2012-06-21 2015-02-17 Breakingpoint Systems, Inc. Systems and methods for booting devices using assigned servers in a multiple-card computing system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040095897A1 (en) * 2002-11-14 2004-05-20 Digi International Inc. System and method to discover and configure remotely located network devices
US20090327799A1 (en) * 2007-03-29 2009-12-31 Fujitsu Limited Computer readable medium, server management method and device
US20090276620A1 (en) * 2008-05-02 2009-11-05 Microsoft Corporation Client authentication during network boot
US20130124908A1 (en) * 2011-11-11 2013-05-16 Level 3 Communications, Llc Systems and methods for automatic replacement and repair of communications network devices

Also Published As

Publication number Publication date
EP3058499A1 (en) 2016-08-24
US9391989B2 (en) 2016-07-12
US9870234B2 (en) 2018-01-16
CN105706103B (zh) 2018-08-14
EP3058499B1 (en) 2019-04-03
US20150113106A1 (en) 2015-04-23
WO2015057468A1 (en) 2015-04-23
US20160299768A1 (en) 2016-10-13

Similar Documents

Publication Publication Date Title
US7743242B2 (en) Method and system for automatic generation of operating system boot images
US9780836B2 (en) Server information handling system NFC management sideband feedback
CN108431836A (zh) 用于硬件故障修复的基础设施管理系统
US20120005472A1 (en) Management server, boot server, network boot system, and network boot method
US20100192145A1 (en) Operation System Installation Methods and Media
US10592657B2 (en) Automated secure disposal of hardware components
US11698741B2 (en) Updating operating system images of inactive compute instances
US11762651B2 (en) Software and firmware updates in a combined single pane of glass interface
US10713061B2 (en) Boot disk detection and management in an information handling system manufacturing environment
US11334341B2 (en) Desired state model for managing lifecycle of virtualization software
US11269609B2 (en) Desired state model for managing lifecycle of virtualization software
CN105706103A (zh) 数据中心中返修商品的自动标识
CN110134417A (zh) 一种基于Python实现BMC批量升级的方法
US10289402B2 (en) Collaborative maintenance of software programs
US9785599B2 (en) Information processing apparatus and log output method
US9596149B2 (en) Server information handling system NFC ticket management and fault storage
US20230342181A1 (en) Validation of combined software/firmware updates
US20200293298A1 (en) Firmware update system
US20210406064A1 (en) Systems and methods for asynchronous job scheduling among a plurality of managed information handling systems
CN111796875A (zh) 一种主机初始化方法、装置、系统、设备及存储介质
US11435997B2 (en) Desired state model for managing lifecycle of virtualization software installed in heterogeneous cluster of hosts
US11435996B2 (en) Managing lifecycle of solutions in virtualization software installed in a cluster of hosts
CN111741130A (zh) 一种服务器管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant