CN107113333A - 服务器设备的配置 - Google Patents

服务器设备的配置 Download PDF

Info

Publication number
CN107113333A
CN107113333A CN201580067389.4A CN201580067389A CN107113333A CN 107113333 A CN107113333 A CN 107113333A CN 201580067389 A CN201580067389 A CN 201580067389A CN 107113333 A CN107113333 A CN 107113333A
Authority
CN
China
Prior art keywords
server
network
communication interface
configurable
push
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580067389.4A
Other languages
English (en)
Other versions
CN107113333B (zh
Inventor
P·威利斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of CN107113333A publication Critical patent/CN107113333A/zh
Application granted granted Critical
Publication of CN107113333B publication Critical patent/CN107113333B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

小型可编程可插拔装置(80)被用于在没有安装现有配置软件的可配置“裸机”服务器(50)与能够将软件下载到该可配置服务器(50)以使得所述可配置服务器(50)能够被配置为执行特定功能的供应服务器(60)之间建立通信。所述可插拔装置携带足够的编程以访问所需的软件(63)并将其递送至所述可配置服务器(50)。这使得可配置服务器能够在配置之前被递送到其最终用户,配置将由网络运营商通过递送和插入小型装置(80)被原地执行,而不需站点访问,所述小型装置(80)通常具有适合的尺寸以被邮寄。

Description

服务器设备的配置
本发明涉及在电信网络内提供新的或升级的服务。尤其是,本发明涉及网络功能的虚拟化。
虚拟化用在标准服务器上作为虚拟设备运行的软件取代了通常只能执行单一网络功能的定制物理网络设备。这使得能够通过利用较少的硬件操作服务来整合网络资源,通过在同一硬件上运行多个服务而不是为每个功能分别定制各自需要空间和电力的硬件减少了占用空间。虚拟化还简化了服务供应并使其更加灵活,因为一旦安装了硬件,便可以远程安装和配置功能,而无需进行站点访问。
图11示出了经典网络方法,其中安装了独立的定制硬件,以提供各个功能110-111,诸如,消息路由、内容分发节点、会话边界控制、无线区域网络运营、深度包检测、防火墙功能、运营商级(carrier grade)网络地址转换、测试和监测体验质量(QoE)、服务GPRS支持节点/网关GPRS支持节点、路由、宽带远程接入服务器以及无线接入。图12示出了虚拟化方法,其中“虚拟设备”120由独立软件供应商(ISV)提供,并根据在标准化服务器130、以及相关联的存储器140和切换功能150中进行安装或更新的需要被下载。
通常,向客户递送所管理的网络服务需要为所需的每个网络功能向客户的站点运送硬件组件,例如100、101。这根据硬件源、升级的时间以及其它因素可能涉及多个独立的站点访问。虚拟化仅需要一次初始站点访问以安装服务器130,并且网络功能软件120可以被远程安装。图12所示的一个关键方面是管理软件层,该管理软件层支持在服务器130上安装和运行多个虚拟机或虚拟设备120。初始服务器安装的重要部分是安装和激活此管理软件层。安装工程师来安装此软件是不可取的,因为它会增加技术人员在现场的时间长度,并且需要对安装工程师进行培训。
IT行业已经开发了一种用于使用PXE(预执行环境)(通常发音为“Pixie”)、启动(boot)以及动态主机配置协议(DHCP)来启动裸机(bare metal)服务器(即,绝对没有预安装的配置或操作系统的服务器)的标准化的方法。在大多数现代的服务器中,在加载主操作系统之前启动服务器的基本输入/输出系统(BIOS)包括用来运行PXE的足够功能。在通电客户端服务器时,BIOS将自动广播动态主机配置协议(DHCP)消息。这是广播,因为尚未进行配置的客户端服务器没有关于将此消息发送到何处的信息。服务器在这个时间点只具有一条信息,该信息是其唯一的MAC(以太网)地址,该MAC地址在制造时被烧录到其以太网芯片中。数据中心LAN上的DHCP服务器接收所述广播,并用客户端的IP地址、外加用于联网所需的其它信息(例如,默认网关)、普通文件传输协议(TFTP)服务器的IP地址、以及客户端服务器应该下载并启动的文件名称来回复。被启动的文件是在客户端服务器上运行或管理其它应用程序的安装所需的操作系统。
上述处理在安全的数据中心环境中运行良好,但如果要使用其来在使用第三方(潜在的不安全)网络的不安全的客户站点上启动裸机服务器,则会出现若干问题。尤其是,DHCP服务器可以驻留在客户所在地或作为第三方网络服务提供商的一部分,并且可能无法将其配置为包括关于TFTP服务器的信息。服务提供商还可能想要防止由第三方提供的服务器指示客户所在地服务器加载和启动未经授权的文件。
服务提供商预先可能不知道分配给其服务器的IP地址,或者仅知道客户所需的若干IP地址中的一个。可能需要多个IP地址用于:
-智能平台管理接口(IPMI)或“熄灯(lights out)管理”(LOM)接口。这是连接到管理子系统的独立以太网端口,该管理子系统具有独立于服务器中的主CPU的处理器,其目的是使得能够在CPU“崩溃”时对服务器进行管理。
-安装软件131-可能希望保留原始IP地址仅用于客户自己的数据流量,并且具有用于安装软件的独立的一个IP地址。这可以用于更新和重新配置以及初始安装处理。
-管理将来在服务器上安装的虚拟网络功能或虚拟设备。
-与服务器的安全管理通信,因为TFTP(普通文件传输协议)并不是固有地安全。
这种方法的另选方案排除了从制造商直接向客户递送的基本硬件,但要求服务提供商通过其自身的设施对服务器硬件进行“分阶”,因此可以在运送到客户所在地之前对其进行预配置和定制。这需要建立服务器来订购,并且它们不能从任何本地仓库运送,从任何本地仓库运送延长了完成客户订单所需的时间。在由服务提供商运营的独立设施处进行配置是耗时的,并且使得服务提供商要对运送负责,并造成进出口关税、海关延误、项目规划、与远程代理和客户的签约和联络的复杂性。
另选地,在工厂处进行配置需要所有服务器都由硬件供应商定制,这增加了定制化服务成本和延迟,并且还需要与硬件供应商共享软件知识产权,并分摊质量控制和更新管理的责任。
此外,无论哪种方法,如果服务器出现故障,则必须用类似的定制服务器替换,这可能会延迟修复时间并增加维修成本。
根据本发明的第一方面,提供了一种在可配置服务器装置上安装应用的方法,所述方法包括以下步骤:
通过被配置为联接到所述服务器装置的中间通信接口装置将所述服务器装置连接到电信网络;
发起和调解(mediate)从所述中间通信接口装置到网络运营中心的通道网络连接;
在所述可配置服务器处接收从由所述网络运营中心托管的(hosted)程序供应服务器下载的配置数据,以及
通过根据所述配置数据配置所述服务器装置来安装所述应用。
根据本发明的第二方面,提供了一种通信接口装置,所述通信接口装置被配置为连接到服务器装置和电信网络,并且发起和调解所述服务器装置与所述电信网络的远端部分处的程序供应服务器之间的通道网络连接。
在优选实施方式中,中间通信接口装置被实现为一个或更多个可插拔装置。可以通过彼此通信的、独立的相应可插拔装置,例如通过以太网桥或配对的无线连接,优选地使用安全通道连接,来调解独立的应用。
在要描述的实施方式中,所述中间通信接口装置被配置为将启动指令发送至所述可配置服务器装置,并且将指令引导至所述程序供应服务器,以获得指定给所述网络运营中心的唯一网络地址。由所述网络运营中心托管的所述程序供应服务器可以基于动态主机配置协议(DHCP)操作,其中,由可配置服务器从构成程序供应服务器的一部分的普通文件传输协议(TFTP)服务器检索启动文件。启动文件可以被多个可配置服务器访问,并且被定制给每个可配置服务器的相应的网络地址。
通信接口装置优选地被设置为通过与程序供应服务器的连接来调解第一功能在服务器装置上的安装和操作,并且与安装在服务器装置上的第二可插拔装置进行通信,以调解来自该(或另外的)程序供应服务器的第二功能在服务器装置上的安装和操作。
利用本发明,任何“裸机”服务器都可以从仓库中传送出到供应新站点,或维修故障服务器,这降低了成本,并加快了递送和维修。这使得可配置服务器能够在配置之前被递送到其最终用户,并且使得配置能够由网络运营商通过小型装置80的递送和插入被原地执行,而不需站点访问,小型装置80通常具有适合尺寸以被邮寄。
要描述的本发明的实施方式使用“SmartSFP”。SFP是一种“小型可插拔装置”,其可将标准电气网络连接转换为标准光纤连接。标准SFP是一种“笨”装置,但是“智能”SFP增加了附加功能以执行网络服务的诊断或操作管理和维护。
因此,本发明使得能够通过经由SFP(小型可插拔装置)将服务器装置连接到电信网络来将软件应用安装在“裸机”服务器装置(没有预安装的操作系统或配置)上,所述可插拔装置被配置为发起和调解到网络运营中心的通道网络连接,以使得由网络运营中心托管的动态主机配置协议(DHCP)服务器能够将配置数据下载到裸机服务器以安装应用。这使得物理安装是一个快速和直接的处理,因为SFP足够小能通过邮件发送到要安装裸机服务器的位置。一旦SFP与中央服务器建立联系,就可以下载用于配置硬件的软件。
该实施方式修改了现有的SmartSFP技术,以使得它们能够被用作一种递送用于启动在客户所在地的裸机服务器的安全方法(该安全方法可以以邮件的方式来递送)的方式,而在客户站点不需要高技能的技术人员。通过网络启动服务器的现有方法是针对安全数据中心中的专用网络设计的,但不能通过第三方网络安全地使用以启动运送到不安全的客户站点的服务器。本实施方式提供了一种使用SmartSFP以使得仅使用行业标准x86BIOS服务器的标准功能就能够安全地启动运送到客户站点的任何裸机服务器的方法。
现在将通过示例并参照附图来描述本发明的实施方式,在附图中:
图1是根据本发明的小型可插拔装置、以及在本发明的方法的实施方式的执行中它与其协作的组件的概览;
图2至图6示出了在根据本发明的处理中的配置“裸机”服务器的处理中的各个步骤;
图3A和图3B示出了图3所示步骤的另选方案;
图7至图9示出了在图2至图6的初始配置处理之后配置服务器的辅助功能的步骤;
图10示出了用于在图7、图8和图9的步骤的变型中使用的另选配置;
图11和图12示出了已经讨论过的两种现有技术的方法;更具体地
图11是经典网络系统的概览;
图12是典型的现有技术网络功能虚拟化方法的概览。
图1示出了本发明的该实施方式的在性能方面协作的相关组件,包括在该处理期间安装的组件。“裸机”服务器50具有多个应用51,所述多个应用51通过经由网络70和接口元件80(此处体现为小型可插拔装置)从安装在网络运营中心60的供应服务器下载来安装。
在该实施方式中,在客户所在地的“裸机”服务器50最初仅被配置有标准x86ITBIOS服务器功能52。然而,该示例并不是限制性的,并且本发明还可以被体现为与具有其它功能的服务器一起使用,例如以向非安全位置(诸如无线电基站站点)中的服务器供应安全下载。
首先,安装软件管理系统51将被远程安装在服务器50上。安装软件管理系统51允许从远程源60安装和管理其它应用20。应注意,通常可以通过该处理安装任何软件,因此要安装的第一系统可以是任何操作系统或可启动应用。用于本发明的安装软件51的关键方面是它需要IP地址以使得其能够被网络运营中心60远程管理,并且其可以使用存储在网络运营中心60中的TFTP服务器上的可启动文件来进行预配置。这意味着在启动时,安装软件51不需要执行DHCP(动态主机配置协议)配置。
另选地,安装软件可以被设置为执行将被SmartSFP引导到托管在网络运营中心60处的服务器的DHCP配置,以获得指定给网络运营商的唯一IP地址。
在该示例中,要安装的主要功能是网络功能虚拟化系统120,其提供网络功能以使得服务器能够作为网络的一部分进行操作。然而,本发明适用于可能期望被安装的任何功能。
“熄灯管理器”(LOM)53是这样的系统:例如如果已经断电或已经崩溃,则该系统使得不需要主CPU的主服务器50的远程管理是能操作的。设置LOM系统,使得其在这种情况下仍然可以工作,并且可以用于监测系统,以及如果监测结果指示应该可行则重新启动系统。LOM 53通常像BIOS 52一样在工厂中安装,但是将需要进行配置以使得服务器50能够从网络运营中心60进行远程管理。第二“从”SmartSFP 90便于远程配置。
服务器50将通过诸如因特网的数据通信网络70连接到由因特网服务提供商(ISP)操作的DHCP服务器39。该ISP可以是网络运营中心60的运营商,但可以是第三方。因此,通常,由DHCP服务器39返回的IP地址对于网络运营中心60而言预先是不知道的。
为了将这些应用51安装在“裸机”服务器50上,将SmartSFP可插拔装置80和服务器50递送至所需位置。这些可以被独立地递送。服务器50可以从制造商递送,而无需由在服务器配置方面具有任何培训的技术人员进行安装,并且仅需要连接到电源。可插拔装置80通常足够小能以邮件发送。
可插拔装置80用于安全地“启动”裸机服务器50。本文中其将被称为“裸机即服务”SmartSFP(MaaS-SFP)。MaaS是IT行业术语,用于指用于在裸机服务器上安装和管理操作系统和应用的处理。主MaaS-SFP 80插入到服务器50的主板、中间层或网络接口卡(NIC)上的SFP插槽56中。
Maas-SFP 80可以从SFP插槽56(SFP标准的一部分)被供电。SFP的插槽侧始终是电气的。根据到网络70的通信连接71的性质,MaaS-SFP80上的LAN端口81可以是光学的或电气的(以太网)。
如果服务器50没有SFP插槽56,则可以通过在服务器50上插入标准铜以太网接口来安装MaaS-SFP 80,电力作为以太网供电从服务器的NIC或通过插头提供到USB中。根据服务器BIOS能力,能够将本发明实现为USB棒,虽然该USB棒使用USB接口,但其呈现为以太网接口。
SFP主设备80利用密钥以及通过网络70到网络运营中心60的安全通道72的末端61的IP地址进行预配置(烧录在硬件中),其也可以利用基于网络的TFTP服务器62和熄灯管理器服务器64的IP地址、以及要用于启动的软件的文件名进行编程。
为所有MaaS-SFP 80提供相同的安全密钥可能会有优势,因为这样可以使生产成本最小,并简化备件的供应和故障装置的更换。密钥只能用于向网络运营中心提供安全通道,并因此可以容忍重复,只要只有网络运营商具有对其解码的能力。
另一功能可以由作为插入在服务器上的LOM以太网端口57的独立可插拔装置的从MaaS-SFP 90上的第二应用来提供,以作为“熄灯管理器53”的接口来操作。如果LOM以太网端口未配置为采用SFP,则LOM从设备90可以被设置为以太网电(UTP RJ45)到电“软件狗(dongle)”,其将需要通过以太网、USB端口或外部电源供电。另选地,在将来,服务器操作系统可以支持USB端口作为LOM端口。
在网络运营中心60中,安全通道终止器61终止自MaaS-SFP 80的安全通道72。安全通道终止器61被设置为使得其可以管理通过连接到上述类型的不同装置(各个被插入到相应的裸机服务器)的若干安全通道的通信。该安全通道终止器61可以通过利用任何已知的安全IP通道技术使用公-私密钥对或对称私钥。
安全通道72保护客户站点50与网络运营中心60之间的管理流量不被检查和改变。它使网络运营商能够独立使用其自身唯一的IP地址,并且对于第三方网络提供商来说是不可见的。通过MaaS-SFP 80在安装软件管理器服务器51与网络运营中心60之间的所有通信通过该安全通道72进行。
如果客户站点被连接到安全网络(例如,MPLS IP VPN服务),则不需要使用安全通道。
普通文件传输协议(TFTP)服务器62存储服务器50通过普通文件传输协议请求的启动文件。相同的启动文件可以被网络中的所有服务器50使用,并且可以使用DHCP由每个服务器在启动时被定制给其自身的网络地址。另选地,可以针对要安装的每个安装软件管理器51将唯一的文件存储在TFTP服务器62中。第三种可能性是TFTP服务器62被配置为在请求时为每个服务器50创建唯一文件,即其在DHCP请求时间将通用启动文件与特定配置信息(来自每个客户列出唯一配置细节的表)相组合。
Web浏览器63用于通过熄灯管理器53或安装软件51以及由安装软件安装的其它应用来管理服务器硬件。
网络运营中心60中的熄灯管理配置服务器64用于将唯一的IP地址发送至用户端服务器50上的LOM 53和各个虚拟应用51、120等。
如果SmartSFP 80自身不能修改从互联网服务提供商的DHCP 39返回的DHCP分组,则MaaS-SFP 80将ISP的DHCP响应转发给代理服务器65进行修改。修改处理将插入TFTP 62的服务器地址和要使用的启动文件名,并然后将分组返回至MaaS-SFP 80,以便继续转发至服务器BIOS 52。该方法只需要SmartSFP 80实现简单的分组过滤规则,而不是更复杂的分组重写能力。
图2至图9示出了在该实施方式的操作中发生的消息流序列。在图3A/3B和图10中还显示了一些另选步骤:
如图2所示,在安装了可插拔MaaS-SFP装置80之后,服务器50启动其BIOS 52并使用其预执行环境(PXE)来广播动态主机配置协议(DHCP)请求分组,该DHCP请求分组由ISP的DHCP服务器39接收-步骤1。
在图3中,ISP的DHCP服务器39利用包含服务器50的IP地址和默认网关地址的DHCP响应分组来做出响应(步骤2)。
MaaS-SFP 80拦截DHCP响应2(步骤3),并利用TFTP服务器62的地址和启动文件名重写其TFTP选项。这些项目在被运送到客户之前被“烧录”到SmartSFP 80中。其还可以监督其它被认为是安全风险的DHCP字段。
MaaS-SFP将经修改的DHCP响应分组转发至服务器50的BIOS 52(步骤4)。
如上所述,一些基础的SmartSFP技术可能无法“在运行中”修改分组内容。在图3A和图3B中描绘了一种避免这种情况的另选方法。在这里,MaasSFP将DHCP响应2(步骤300)重定向到朝向网络运营中心60中的DHCP代理25的安全通道72中(步骤400),在运送到客户站点之前,DHCP的IP地址已被“烧录”到MaaSSFP 80中。MaaS-SFP将从ISP的DHCP响应2中识别通道72的源IP地址。
NOC 60处的安全通道终止器61从安全通道72去除DHCP响应400并将其发送至DHCP代理25(步骤401)。安全通道终止器61记录MAC地址-已经收到的封装DHCP分组400的IP地址映射。
另选过程如图3B所示继续进行(步骤402-405)。DHCP代理25将TFTP服务器62的文件名细节和启动文件名写入从ISP的DHCP服务器39接收的DHCP响应401中,并将其返回至安全通道终止器61(步骤402)。DHCP代理25可以使用服务器50(被检测为输入消息400的源)的MAC地址来将启动文件名定制为客户的唯一标识符。
在步骤403中,安全通道终止器61封装来自DHCP代理25的TFTP响应402,并使用当在步骤400中接收到分组时所确定的MAC地址/IP地址映射将该TFTP响应402转发至MaaS-SFP主设备80。
在步骤404中,MaaS-SFP主设备80解封装通过安全通道72从DHCP代理25接收到的DHCP响应403。
在步骤405中,MaaS-SFP主设备80将解封装的DHCP响应402转发至BIOS 52。
因此,无论是通过图3的处理还是图3A和图3B的处理,解封装的DHCP响应都被递送至BIOS 52(步骤4或405)。如图4所示,BIOS 52接下来将针对启动文件的TFTP请求发送至MaaS-SFP主设备80(步骤5)。MaaS-SFP 80封装TFTP请求(步骤60),并通过网络70将其转发至网络运营中心60处的安全通道终止器61(步骤7)。安全通道终止器61解封装TFTP请求(步骤8),备注服务器的IP地址-MAC地址映射以供将来使用,并将所述请求转发至TFTP服务器62(步骤9)。
在图5中,TFTP服务器62将启动文件作为多个分组发送至安全通道终止器61(步骤10)。安全通道终止器封装TFTP分组(步骤11),并将它们转发至MaaS-SFP主设备80(步骤12)。MaaS-SFP主设备解封装TFTP分组(步骤13),并将它们转发至BIOS 52(步骤14)。然后,BIOS可以运行启动文件,以利用唯一IP地址将安装软件安装在服务器50上。
网络运营商60现在可以与安装的软件51进行通信。安装软件的IP地址对于网络运营中心60而言是已知的,因为其被明确地配置在发送到BIOS 52的启动文件中。安全通道终止器61被预配置为通过安全通道72将IP地址HVa路由到由安装软件管理器51和MaaS-SFP80使用的IP地址。由于服务器IP地址未知,因此配置的映射将使用与在步骤8中学习的学习MAC地址到IP地址映射相组合的、服务器50的已知MAC地址。
如图6所示,通过将安装软件发送到安全通道终止器61(步骤15),网络运营中心60中的安装软件尝试到IP地址HVa 51的TCP连接(步骤15至19)。安全通道终止器使用预配置的HVa-与学习的服务器IP地址相组合的服务器MAC地址映射-来自步骤8的MAC地址映射,将编址至“HVa”的分组路由至服务器50的IP地址(步骤16)。TCP分组被发送至MaaS-SFP主设备80(步骤17),MaaS-SFP主设备80解封装TCP分组(步骤18)并将它们转发至服务器50上的安装软件51(步骤19)。
TCP分组通过对称方式返回到Web浏览器。安装软件可能已经利用通过在步骤4或步骤405(图3或图3B)中接收到的DHCP响应学习的默认路由进行了预配置。另选地,DHCP代理可能已经在步骤401之后在运行中将其构建到启动文件配置中。另选地,安装软件51可以使用类似于步骤3、4和401的路由方法利用DHCP发送针对其IP地址配置和默认路由的请求,但是MaaS-SFP主设备80需要能够将原始DHCP请求(步骤1)与安装软件DHCP请求区分开。这可以通过备注用于原始DHCP的不同MAC地址和安装软件的(在启动文件中预配置的)不同MAC地址来实现。安装软件可以被配置为使用特定范围的MAC地址。另选地,诸如供应商扩展的DHCP字段可以被设置为将其标识为来自安装软件51的请求。
图7、图8和图9示出了如何在安装软件管理器被安装之前或之后还可以使用该处理来配置辅助功能。图10示出了该处理的变型。为了示例,要安装的辅助功能是“熄灯管理器”(LOM)53,需要插入第二以太网端口57并从属于第一SFP 80的独立的可插拔装置(SFP)90,以及独立的网络配置。通过利用图7和图8所描绘的处理,其可以使用DHCP来获得其IP网络细节。
如图7所示,LOM 53初始地广播其DHCP地址(步骤20)。主SFP 80和从SFP90的以太网端口通过设置以太网桥82进行互连。
MaaS-SFP从设备90使用其烧录的安全密钥将DHCP请求封装在安全通道中(步骤21)。从MaaS-SFP 90被预配置为将其安全通道发送至服务器50的MAC地址(该MAC地址预先被烧录并已知)。DHCP请求通过以太网桥被发送至MaaS-SFP 80(步骤22、23)。
另选地,如果服务器的MAC地址预先不知道,则MaaS-SFP从设备90可以通过以太网桥82广播DHCP请求,并被主SFP 80拦截。
在接收到封装的(经通道的)DHCP请求时,MaaS-SFP主设备80解封装该DHCP请求(步骤24)。(从SFP接收到的广播DHCP不需要解封装),DHCP请求接下来被封装(或重新封装),用于在安全通道72中传输到网络运营中心60。然后,DHCP请求分组通过以太网桥82和通信网络70经由DHCP通道72被转发到网络运营中心60(步骤25)。(步骤26)到网络运营中心60中的安全通道终止器61。安全通道终止器61将通过利用LOM 53和服务器50的已知MAC地址的预配置或通过对DHCP分组的供应商特定扩展来区分用于步骤401的DHCP请求分组和用于步骤28的DHCP请求分组。
在将DHCP请求转发到网络管理中心60中的熄灯管理服务器64(步骤28)之前,安全通道终止器61解封装DHCP请求(步骤27),并记录熄灯管理器53的MAC地址和安全通道映射的IP地址。
图8描绘了这样一个处理,通过该处理,可以利用适当的安全策略来配置已经接收到DHCP请求28的LOM DHCP服务器64,以拒绝看起来不是来自熄灯管理器53的DHCP请求。LOM53的MAC地址可以是预先已知的。LOM DHCP服务器64将DHCP响应29发送至安全通道终止器61。安全通道终止器61封装DHCP请求,并使用在步骤27中学习的IP地址MAC映射将DHCP请求转发至服务器50的IP地址(步骤30)。该分组通过网络70ISP在安全通道72上被转发(步骤31)到以太网网桥82,该以太网桥82将其转发至MaaS-SFP主设备80(步骤32)。主MaaS-SFP80解封装DHCP响应分组(步骤33)。如果在MaaS-SFP主设备80与MaaS-SFP从设备90之间使用安全通道,则主设备还重新封装分组。
然后,MaaS-SFP主设备通过以太网桥82将分组转发至MaaS-SFP从设备90(步骤34、35),如果已经使用安全通道,则MaaS-SFP从设备90解封装DHCP响应(步骤36),并然后将分组转发至熄灯管理器(步骤37),使得该熄灯管理器然后可以配置自身,以具有由熄灯管理器服务器系统64指定的IP地址。
网络运营中心60现在可以使用web浏览器63连接到LOM 53以管理服务器硬件。LOM的IP地址对于浏览器是已知的,因为它在图8所描绘的处理中从LOM DHCP数据库64来配置。为了操作,web浏览器首先建立到LOM IP地址的TCP会话(步骤38)。网络运营中心60中的安全通道终止器61封装分组,并以与发送配置数据(步骤30至步骤37,参见图8)相同的方式,通过使用LOM 53的MAC地址到与预配置的LOM IP地址(LOMa)和LOM MAC地址组合的在步骤27中学习的NFV服务器52的地址的映射,通过通信网络70、以太网网桥82、主SFP80和从SFP90将封装的分组发送至熄灯管理器53(步骤39、40、41、42、43、44、45、46)。也就是说,通过将LOM地址映射到LOM MAC的LOM地址并映射到服务器50的IP地址来确定通道的目的地。
在图10所示的另选设置中,MaaS-SFP主设备80与MaaS-SFP从设备90之间的配对的无线连接55/85替代了以太网桥82,以将DHCP请求222从从设备发送到主设备(替换步骤22、23),并将响应333、444从主设备发送到从设备(替换步骤34、35:43、44)。配对的无线设置类似于无线键盘或鼠标可以预先配对至计算机的方式。

Claims (16)

1.一种在可配置服务器装置上安装应用的方法,所述方法包括以下步骤:
通过被配置为联接到所述服务器装置的中间通信接口装置将所述服务器装置连接到电信网络;
发起和调解从所述中间通信接口装置到网络运营中心的通道网络连接;
在所述可配置服务器处接收从由所述网络运营中心托管的程序供应服务器下载的配置数据,以及
通过根据所述配置数据配置所述服务器装置来安装所述应用。
2.根据权利要求1所述的方法,其中,所述中间通信接口装置被实现为一个或更多个可插拔装置。
3.根据权利要求2所述的方法,其中,通过彼此通信的、独立的相应可插拔装置调解独立的应用。
4.根据权利要求3所述的方法,其中,所述可插拔装置通过以太网桥彼此通信。
5.根据权利要求3所述的方法,其中,所述可插拔装置通过配对的无线连接彼此通信。
6.根据权利要求3、权利要求4或权利要求5所述的方法,其中,配对的装置之间的通信是通过安全通道连接进行的。
7.根据前述权利要求中的任一项所述的方法,其中,所述中间通信接口装置被配置为将启动指令发送至所述可配置服务器装置,并且将指令引导至所述程序供应服务器,以获得指定给所述网络运营中心的唯一网络地址。
8.根据权利要求1至7中的任一项所述的方法,其中,由所述网络运营中心托管的所述程序供应服务器基于动态主机配置协议DHCP来操作。
9.根据权利要求8所述的方法,其中,所述可配置服务器从构成所述程序供应服务器的一部分的普通文件传输协议TFTP服务器检索启动文件。
10.根据权利要求9所述的方法,其中,所述启动文件能够被多个可配置服务器访问,并且被定制给每个可配置服务器的相应的网络地址。
11.一种通信接口装置,所述通信接口装置被配置为连接到服务器装置和电信网络,并且发起和调解所述服务器装置与在所述电信网络的远端部分处的程序供应服务器之间的通道网络连接。
12.根据权利要求11所述的通信接口装置,所述通信接口装置是可插拔装置。
13.根据权利要求12所述的通信接口装置,所述通信接口装置被设置为通过与程序供应服务器的连接来调解第一功能在所述服务器装置上的安装和操作,并且与安装在所述服务器装置上的这种的第二可插拔装置进行通信,以调解来自所述程序供应服务器或另一程序供应服务器的第二功能在所述服务器装置上的安装和操作。
14.根据权利要求13所述的通信接口装置,其中,所述可插拔装置通过以太网桥彼此通信。
15.根据权利要求13所述的通信接口装置,其中,所述可插拔装置通过配对的无线连接彼此通信。
16.根据权利要求11至15中的任一项所述的通信接口装置,所述通信接口装置被配置为将启动指令发送到与所述通信接口装置连接的可配置服务器装置,并且将指令引导到由所述网络运营中心托管的程序供应服务器以获得网络地址。
CN201580067389.4A 2014-12-11 2015-12-02 在服务器计算机上安装软件的方法和通信接口装置 Active CN107113333B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14275254 2014-12-11
EP14275254.2 2014-12-11
PCT/EP2015/078410 WO2016091690A1 (en) 2014-12-11 2015-12-02 Configuration of server apparatus

Publications (2)

Publication Number Publication Date
CN107113333A true CN107113333A (zh) 2017-08-29
CN107113333B CN107113333B (zh) 2021-06-08

Family

ID=52232045

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580067389.4A Active CN107113333B (zh) 2014-12-11 2015-12-02 在服务器计算机上安装软件的方法和通信接口装置

Country Status (4)

Country Link
US (1) US10374876B2 (zh)
EP (1) EP3231159B1 (zh)
CN (1) CN107113333B (zh)
WO (1) WO2016091690A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110825010A (zh) * 2019-03-22 2020-02-21 深圳前海小鸟云计算有限公司 一种裸金属自动化控制系统及方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10678745B2 (en) * 2017-05-08 2020-06-09 Keysight Technologies Singapore (Sales) Pte. Ltd. Providing computing device configuration information via a light transmission
US10588012B2 (en) * 2017-07-28 2020-03-10 Cisco Technology, Inc. In-situ operations, administration and management proxy
WO2021040684A1 (en) * 2019-08-26 2021-03-04 Hewlett-Packard Development Company, L.P. Centralized access control of input-output resources

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100023600A1 (en) * 2008-07-22 2010-01-28 Siemens Energy & Automation, Inc. Development, test, and demonstration of automation solutions using web-based virtual computers and vpn tunneling
CN101952810A (zh) * 2007-10-24 2011-01-19 兰特罗尼克斯公司 用于中心站分配虚拟ip地址的各种方法和设备
US20130290694A1 (en) * 2012-04-30 2013-10-31 Cisco Technology, Inc. System and method for secure provisioning of virtualized images in a network environment
CN103580908A (zh) * 2012-08-10 2014-02-12 百度在线网络技术(北京)有限公司 服务器的配置方法及系统
CN105991856A (zh) * 2015-03-05 2016-10-05 李明 基于rtp服务器到服务器寻路由的voip寻路由

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002052791A2 (de) * 2000-12-23 2002-07-04 Hirschmann Electronics Gmbh & Co. Kg Automatische konfiguration von komponenten eines netzwerkes
US7171479B2 (en) * 2002-04-26 2007-01-30 International Business Machines Corporation Efficient delivery of boot code images from a network server
US7269721B2 (en) * 2002-08-13 2007-09-11 Intel Corporation Method, system, and apparatus for booting with remote configuration data
US20040081104A1 (en) * 2002-10-29 2004-04-29 Weimin Pan Method and system for network switch configuration
US9213513B2 (en) 2006-06-23 2015-12-15 Microsoft Technology Licensing, Llc Maintaining synchronization of virtual machine image differences across server and host computers
JP2009123450A (ja) 2007-11-14 2009-06-04 Molex Inc ラッチコネクタ
US8954552B2 (en) 2008-09-18 2015-02-10 Dell Products, Lp Method of using an information handling system to receive an update while in abare metal state, and an information handling system and machine-executable code for carrying out the method
US8508379B2 (en) 2009-02-06 2013-08-13 Research In Motion Limited Motion-based disabling of messaging on a wireless communications device by differentiating a driver from a passenger
US8046450B1 (en) 2009-03-13 2011-10-25 Hewlett-Packard Development Company, L.P. Associating network ports of a computer system with network ports of a network device
KR101405744B1 (ko) * 2009-08-31 2014-06-10 란세스 도이치란트 게엠베하 저분자량의 임의로 수소화된 니트릴 고무를 포함하는 가황성 중합체 조성물
EP2710691B1 (en) 2011-05-17 2016-02-24 3M Innovative Properties Company Remote socket apparatus
GB2518255A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
US10031736B2 (en) * 2015-09-29 2018-07-24 Quanta Computer Inc. Automatic system software installation on boot

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101952810A (zh) * 2007-10-24 2011-01-19 兰特罗尼克斯公司 用于中心站分配虚拟ip地址的各种方法和设备
US20100023600A1 (en) * 2008-07-22 2010-01-28 Siemens Energy & Automation, Inc. Development, test, and demonstration of automation solutions using web-based virtual computers and vpn tunneling
US20130290694A1 (en) * 2012-04-30 2013-10-31 Cisco Technology, Inc. System and method for secure provisioning of virtualized images in a network environment
CN103580908A (zh) * 2012-08-10 2014-02-12 百度在线网络技术(北京)有限公司 服务器的配置方法及系统
CN105991856A (zh) * 2015-03-05 2016-10-05 李明 基于rtp服务器到服务器寻路由的voip寻路由

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110825010A (zh) * 2019-03-22 2020-02-21 深圳前海小鸟云计算有限公司 一种裸金属自动化控制系统及方法

Also Published As

Publication number Publication date
WO2016091690A1 (en) 2016-06-16
EP3231159A1 (en) 2017-10-18
US10374876B2 (en) 2019-08-06
CN107113333B (zh) 2021-06-08
US20170331681A1 (en) 2017-11-16
EP3231159B1 (en) 2020-06-24

Similar Documents

Publication Publication Date Title
CN101502049B (zh) 识别和选择用于接入网络的接口的方法及设备
CN106533883B (zh) 一种网络专线的建立方法、装置及系统
EP2866389B1 (en) Method and device thereof for automatically finding and configuring virtual network
US10187475B2 (en) Method and system for automatically bypassing network proxies in the presence of interdependent traffic flows
CN106685787B (zh) 基于OpenStack的PowerVM虚拟化网络管理方法及装置
US7555007B2 (en) Integrated management system and method for network connection means in networks having different telecommunication protocols
WO2015096737A1 (zh) 一种控制网络设备自动开局的方法、设备及系统
US10819574B2 (en) Low or zero touch provisioning systems and methods of network elements over unnumbered interfaces
CN104243210A (zh) 远程访问路由器管理页面的方法和系统
US20160294777A1 (en) Method and system for establishing virtual private networks between local area networks
US20160036638A1 (en) Provisioning
CN104767649A (zh) 部署裸金属服务器的方法及装置
CN105337754B (zh) 一种数据通信网络开通方法及系统
JP5679343B2 (ja) クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム
CN107113333A (zh) 服务器设备的配置
WO2017054549A1 (zh) 设备批量升级方法及系统
ES2944621T3 (es) Técnica de ejecución de un servicio en una red local a través de una red de comunicación extendida
CN107911496A (zh) 一种vpn服务端代理dns的方法及装置
CN115225292B (zh) 一种内网访问方法、装置、设备及计算机可读存储介质
CN107547341B (zh) 虚拟扩展局域网vxlan的接入方法及装置
CN112667293B (zh) 一种部署操作系统的方法、装置及存储介质
CN113923149B (zh) 网络接入方法、装置、网络系统、电子设备及存储介质
CN112840599A (zh) 用于混合电梯环境的装置管理
CN105516121B (zh) 无线局域网中ac与ap通信的方法及系统
US12050543B2 (en) Automatic naming and configuration of a replacement electronic device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant