CN107533436B - 硬件管理 - Google Patents
硬件管理 Download PDFInfo
- Publication number
- CN107533436B CN107533436B CN201580078994.1A CN201580078994A CN107533436B CN 107533436 B CN107533436 B CN 107533436B CN 201580078994 A CN201580078994 A CN 201580078994A CN 107533436 B CN107533436 B CN 107533436B
- Authority
- CN
- China
- Prior art keywords
- volume
- computing device
- instruction
- deployment
- examples
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
在一个示例中,用于硬件管理的非暂时计算机可读介质包括通过复制主卷来生成指令卷的指令,其中指令卷是计算设备映像,执行用于基于计算设备的简档来更改指令卷的一组脚本,并且将指令卷部署到计算设备以基于计算设备的简档配置计算设备。
Description
背景技术
计算系统可以利用硬件、指令或逻辑来执行一组工作负载。在一些示例中,计算系统可以包括用于执行该组工作负载的一组计算设备。该组计算设备可以利用一组服务器映像,该组服务器映像作为该组计算设备内的引导数据的重复副本。例如,计算设备可以利用服务器映像来引导计算设备。在一些示例中,可以利用该组服务器映像来恢复系统数据或将系统数据配置到计算设备。
附图说明
图1示出了与本公开一致的用于硬件管理的示例系统的图。
图2示出了与本公开一致的用于硬件管理的示例性计算设备的图。
图3示出了与本公开一致的用于硬件管理的示例系统的图。
图4示出了与本公开一致的用于硬件管理的示例用户界面的图。
具体实施方式
本文描述了用于硬件管理的一组示例。在一个示例中,用于硬件管理的非暂时计算机可读介质包括通过复制主卷来生成指令卷的指令,其中指令卷是计算设备映像,执行用于基于计算设备的简档来更改指令卷的一组脚本,并且将指令卷部署到计算设备以基于计算设备的简档来配置计算设备。在一些示例中,指令卷可以包括操作系统指令,对应于计算设备的其他指令(例如,固件等)、数据或元数据。在一些示例中,黄金映像可以包括用于计算设备的克隆硬件或指令配置的版本。
在一些示例中,硬件管理可以基于简档来提供多个服务器管理动作。在一些示例中,服务器管理动作可以包括但不限于:指令卷的部署、计算设备固件的修改、以及确保计算设备状态与指令卷内容兼容的计算设备配置。在一些示例中,计算设备可以是诸如刀片机箱内的服务器刀片的服务器。
在一些示例中,计算设备可以具有多个简档和对应的指令卷。在一些示例中,指令卷可以存储在卷存储中。在一些示例中,卷存储可以在物理上与计算设备分离。在这些示例中,指令卷可以物理上分离以用于计算设备的更新、计算设备修复、或指令卷部署。此外,硬件管理可以通过提供基于多个计算设备的特征定制的配置选择(例如,硬件配置、硬件能力等)来跨多个计算设备提供一致的配置。
在一些示例中,本文描述的硬件管理可以利用耦合至一组计算设备的部署设备,其中部署设备在物理上与该组计算设备分离。在一些示例,部署设备可以在物理上与包括通用存储设备或网络设备的其他设备组合。在一些示例中,部署设备可以耦合到计算设备并且在物理上与计算设备组合。
如本文所述的硬件管理可以利用部署设备来生成可以基于构建计划而针对特定计算设备(例如,服务器)配置的指令卷。在一些示例中,可以通过用户界面定义或配置构建计划。在一些示例中,硬件管理可以利用部署设备来改变指令卷、执行对指令卷的分析、或创建新的映像以供将来部署。
部署设备可以包括与计算设备分离的存储器资源、利用与计算设备分离的处理资源、或耦合到与计算设备分离的存储器资源。部署设备可以包括具有待用于部署指令卷的多个部署计划、黄金映像、构建计划或脚本的存储库。在一些示例中,指令卷的部署可以通过用户界面进行定义或配置。在一些示例中,存储库可以包括用于计算设备配置或一组简档的固件。
在一些示例中,部署设备可以直接连接到可用于存储用于对应的计算设备的多个映像或卷的存储器资源。在一些示例中,映像和卷可以存储在用于一组对应的计算设备的部署设备的存储器资源上。在一些示例中,指令卷可以存储在卷存储器中,以便通过部署设备部署到特定的计算设备。在一些示例中,指令卷的多个版本可以存储在卷存储中以在多个版本之间切换计算设备的硬件配置。
在一些示例中,卷存储可以用于检查指令卷。在一些示例中,检查指令卷可以包括针对恶意软件或不需要的内容而扫描卷存储器。在一些示例中,管理设备可以基于扫描卷存储的结果来执行动作。在一些示例中,动作可以包括复制或保留卷内容以允许稍后进行更详细的分析,或防止恶意软件删除恶意软件的证据。在一些示例中,动作可以包括禁用对服务器指令卷的访问或禁用服务器。在一些示例中,动作可以包括重新配置计算设备或创建新的指令卷。
在一些示例中,部署设备可以从存储在卷存储器中的现有指令卷创建映像。在一些示例中,部署设备可以基于可以通过用户界面定义或配置的构建计划来修改映像以移除特定于计算设备的指令卷内容。部署设备可以具有各自具有一组设置的一组构建计划。在一些示例中,这些设置可以具有允许设置的类型约束值。在一些示例中,设置可以具有默认值或额外的值约束。构建计划可以各自具有使用构建脚本或程序的一组构建步骤。脚本或程序可以使用设置值以在部署过程中修改指令卷。
部署装置可以具有一组黄金映像。该部署设备可能具有一组部署计划,每个部署计划都具有一个对应的黄金映像和构建计划。在一些示例中,部署计划可以提供或覆盖构建计划设置的默认值。在一些示例中,部署计划可以包括用于设置值的额外约束。在一些示例中,部署计划可以隐藏设置或锁定值,以防止简档改变设置值。
在一些示例中,设备管理器和部署设备可以定义一组用户角色。在一些示例中,不同的用户角色可以具有创建、修改、检查和删除部署计划、黄金映像、构建计划和构建脚本的不同权限。在一些实现中,不同的用户角色可以具有创建、修改、检查和删除具有部署计划的简档的不同权限。在一些示例中,不同的用户角色可以具有不同的部署服务器的权限,并控制哪个简档应用于服务器。
图1和图2分别示出了与本公开一致的示例性系统100和示例性计算设备214。图1示出了与本公开一致的用于硬件管理的示例系统的图。该系统可以包括数据库104、硬件管理系统102或一组引擎(例如,简档引擎106、计划引擎108、构建引擎110、部署引擎112)。硬件管理系统102可以经由通信链路与数据库104通信,并且可以包括一组引擎(例如,简档引擎106、计划引擎108、构建引擎110、部署引擎112)。硬件管理系统102可以包括比图示的额外或更少的引擎来执行将结合图3-4进一步详细描述的各种功能。
该组引擎(例如,简档引擎106、计划引擎108、构建引擎110、部署引擎112)可以包括硬件和编程的组合,但是至少包括硬件,其被配置为执行存储在存储器资源(例如,计算机可读介质、机器可读介质等)以及硬接线程序(例如,逻辑)中的本文所描述的功能(例如,生成包括计算设备的部署计划的简档、基于部署计划生成主卷、将主卷存储在卷存储中、生成主卷的副本、并提供用于基于部署计划来更改主卷的副本的一组脚本、将主卷的更改的副本部署到计算设备等)。
简档引擎106可以包括硬件或硬件和编程的组合,但至少包括硬件,以生成包括计算设备的部署计划的简档。生成包括部署计划的简档可以包括对计算设备的一组配置特征的选择。在一些示例中,生成的简档可用于生成对应的部署计划,以用于生成可以部署到计算设备的指令卷。如本文所述,指令卷可以包括可用于配置计算设备的引导指令或运行指令。
计划引擎108可以包括硬件或硬件和编程的组合,但至少包括硬件,以基于部署计划生成主卷,主卷被存储在卷存储中。在一些示例中,生成主卷可以包括复制计算设备的黄金映像(例如,主映像,高速缓存映像等)或计算设备类型。在一些示例中,黄金映像可以包括一组基于部署计划或生成的简档的默认配置设置和自定义设置。在一些示例中,黄金映像可以包括以前由计算设备使用的卷的副本。在一些示例中,黄金映像可以包括文件或指令包(例如,软件包等)的存档。
在一些示例中,主映像的更改的副本被存储在卷存储中。在一些示例中,更改的副本包括操作系统引导卷。在一些示例中,更改的副本包括更改以供个体计算设备使用的操作系统引导卷。在一些示例中,更改的副本包括秘密或安全内容。
构建引擎110可以包括硬件或硬件和编程的组合,但是至少包括硬件,以生成主卷的副本,并且提供用于基于部署计划来更改主卷的副本的一组脚本。生成主卷的副本可以包括将一组设置复制到第二卷(如指令卷)。在一些示例中,指令卷可以被定制以包括一组更改的设置。在一些示例中,可以通过一组可执行脚本来更改该组设置。
在一些示例中,部署计划定义了用于定义或控制该组脚本的一组参数。在一些示例中,部署计划包括计划的层次结构。在一些示例中,计划的层次结构限制了改变层次结构的其他级别所允许的参数值或允许值的能力。
在一些示例中,可以基于一组配置选择将该组可执行脚本应用于指令卷。在一些示例中,可以经由用户界面向用户提供配置选择。在一些示例中,配置选择可以基于要部署指令卷的计算设备类型。在一些示例中,配置选择可以基于用户的简档。例如,可以经由用户界面向用户呈现一组配置选择,以使用户能够为该组配置选择中的每一个而选择一个选项。
部署引擎112可以包括硬件或硬件和编程的组合,但是至少包括硬件,以将主卷的更改的副本部署到计算设备。部署主卷的更改的副本可以包括部署包含一组自定义配置选择的指令卷。在一些示例中,部署主卷的更改的副本可以包括部署包括计算设备的引导卷和固件配置的指令卷。在一些示例中,部署计划可以包括用于计算设备的引导卷和固件配置。在这些示例中,引导卷和固件配置可以由构建引擎110经由更改主卷的一组脚本在指令卷上实现。
图2示出了与本公开一致的示例性计算设备214的图。计算设备214可以利用软件、硬件、固件或逻辑来执行本文所描述的功能。
计算设备214可以是被配置为共享信息的硬件和程序指令的任何组合。例如,硬件可以包括处理资源216或存储器资源220(例如,计算机可读介质(CRM)、机器可读介质(MRM)、数据库等)。如本文所使用的处理资源216可以包括能够执行由存储器资源220存储的指令的任何处理器集合。处理资源216可以在单个设备中实现或分布在多个设备上。程序指令(例如,计算机可读指令(CRI))可以包括存储在存储器资源220上并由处理资源216执行以实现功能的指令(例如,通过复制主卷生成指令卷,其中指令卷是计算设备映像,执行用于基于计算设备的简档来更改指令卷的一组脚本,将指令卷部署到计算设备以基于计算设备的简档来配置计算设备,等等)。
存储器资源220可以与处理资源216通信。这里使用的存储器资源220可以包括能够存储可由处理资源216执行的指令的任何存储器组件的集合。这样的存储器资源220可以是非暂时的CRM或MRM。存储器资源220可以集成在单个设备中或分布在多个设备上。此外,存储器资源220可以完全或部分地集成在与处理资源216相同的设备中,或者它可以是单独的,但是可由该设备和处理资源216访问。因此,注意,计算设备214可以实现在参与者设备上、服务器设备上、服务器设备集合上、或实现在参与者设备和服务器设备的组合上。
存储器资源220可以经由通信链路(例如,路径)218与处理资源216通信。通信链路218可以在与处理资源216相关联的机器(例如,计算设备)的本地或远程。本地通信链路218的示例可以包括机器(例如,计算设备)内部的电子总线,其中存储器资源220是经由电子总线与处理资源216通信的易失性、非易失性、固定或可移动存储介质之一。
一组模块(例如,简档模块222、计划模块224、构建模块226、部署模块228)可以包括当由处理资源216执行时可执行功能的CRI。该组模块(例如,简档模块222、计划模块224、构建模块226、部署模块228)可以是其它模块的子模块。例如,简档模块222和计划模块224可以是子模块或包含在相同的计算设备内。在另一个示例中,该组模块(例如,简档模块222、计划模块224、构建模块226、部署模块228)可以包括在分离和不同位置(例如,CRM等)处的各个模块。
该组模块(例如,简档模块222、计划模块224、构建模块226、部署模块228)中的每一个可以包括当由处理资源216执行时可用作如本文所述的对应引擎的指令。例如,简档模块222可以包括当由处理资源216执行时可以用作简档引擎106的指令。
图3示出了与本公开一致的用于硬件管理的系统330的示例的图。在一些示例中,系统330可以包括简档管理器331,以用于接收、生成或管理一组服务器简档332-1、332-2。服务器简档332-1、332-2可用于生成一组指令卷350-1、350-2,以将其部署到刀片机箱353内的一组计算设备352-1、352-2。简档管理器331可以耦合到部署设备333。在一些示例中,部署设备333可以包括存储库334和卷存储343,以用于生成要部署到该组计算设备352-1、352-2的该组指令卷350-1、350-2。
在一些示例中,简档管理器331可以用于生成一组服务器简档332-1、332-2。在一些示例中,简档管理器331可以用于提供用于生成一组服务器简档332-1、332-2的一组配置选择。在一些示例中,可以使用该组配置选择来定制诸如一组计算设备352-1、352-2的引导设置或运行设置的硬件设置。在此参考图4进一步描述了通过用户界面提供用于生成一组服务器简档332-1、332-2的一组配置选择。在一些示例中,简档管理器331可以存储一组服务器简档332-1、332-2。可以在稍后时间访问所存储的服务器简档332-1、332-2,以使得能够附加地执行所存储的服务器简档332-1、332-2。
在一些示例中,存储库334可以包括部署计划336。在一些示例中,部署计划336可以基于对应的服务器简档332-1、332-2。部署计划336可以定义用于将指令卷350-1、350-2部署到特定计算设备352-1、352-2的一组执行步骤。例如,部署计划336可以定义什么类型的黄金映像338用于对应的服务器简档332-1、332-2。在一些示例中,部署计划336可以定义服务器简档332-1、332-2的执行,以生成存储在卷存储343中的对应指令卷350-1、350-2。在一些示例中,部署计划336可以在构建计划340内定义用于定义一组计划脚本342的一组参数。
在一些示例中,一组服务器简档332-1、332-2可以用于选择黄金映像338。黄金映像338可以是计算设备的主映像。例如,黄金映像338可以是包括OS配置数据的主映像。在一些示例中,黄金映像338可以是当计算设备以特定规格操作时从计算设备生成的映像。在一些示例中,可以基于一组服务器简档332-1、332-2从多个黄金映像中选择黄金映像338。例如,服务器简档332-2可以包括可以用于选择黄金映像338的OS类型和其他默认配置设置。在该示例中,黄金映像338可以包括与服务器简档332-2的默认配置设置匹配的配置设置。
在一些示例中,黄金映像338可以被复制并存储在卷存储343中作为黄金卷344。在一些示例中,黄金卷344可以是未被更改的卷。在一些示例中,黄金卷344可以用于多个不同的服务器简档。例如,黄金卷344可用于从服务器简档332-1生成指令卷350-1,并且黄金卷344也可以用于从服务器简档332-2生成指令卷350-2。在一些示例中,服务器简档332-1和服务器简档332-2可以利用不同的黄金映像和不同的黄金卷来生成指令卷。
在一些示例中,黄金卷344可以被复制到指令卷348。在一些示例中,智能克隆引擎346可以用于复制黄金卷并生成指令卷348。在一些示例中,智能克隆引擎346可用于从黄金卷344复制配置设置以生成指令卷348。在一些示例中,智能克隆引擎346可以基于对应的服务器简档332-1、332-2从黄金卷344复制配置设置。
在一些示例中,部署计划336可以定义构建计划340。构建计划340可以用于生成用于更改指令卷348的计划脚本342。如本文所述,构建计划340可以基于对应的服务器简档332-1、332-2。例如,可以为服务器简档332-2选择一组配置设置,并且构建计划340可以定义用于更改指令卷348以反映该组配置设置的计划脚本342。在一些示例中,计划脚本342可以被传送到指令卷348以更改指令卷348。也就是说,计划脚本342可以包括可以用于基于对应的服务器简档332-1、332-2定制指令卷348的一组脚本(例如,指令等)。
当在指令卷348中实现计划脚本342时,指令卷348可以作为指令卷350-2存储在卷存储内。部署设备333可以允许计划脚本342在存储库334(例如,构建环境等)内运行。在一些示例中,部署设备333可以允许对特定指令卷的只读访问,并允许对其他指令卷的读/写访问。在一些示例中,可以提供计划脚本342以从计算设备352-1、352-2离线更改指令卷348。也就是说,计划脚本342可以不在计算设备352-1、352-2上执行,直到计划脚本342已经被提供给指令卷348并且指令卷348已经被传送到卷存储343作为指令卷350-2为止。
在一些示例中,可以使用一组容器或虚拟机来提供存储库334以将计划脚本342传送到指令卷348。使用该组容器或虚拟机可以保护部署设备333免受嵌入在计划脚本342中的恶意脚本破坏。可以利用一组容器或虚拟机来生成如本文所述的构建环境。另外,该组容器或虚拟机可以允许部署设备333重新使用指令卷350-1、350-2进行部署,或允许部署设备33处理指令卷350-1、350-2并生成新的指令卷。
在一些示例中,构建计划340可以定义在部署指令卷350-1、350-2时要利用的一组网络连接。例如,可以存在将部署设备333耦合到可以被选择用于部署指令卷350-1、350-2的一组计算设备352-1、352-2的一组网络连接。在一些示例中,可以阻止特定网络连接以避免将指令卷350-1、350-2部署到不正确的计算设备352-1、352-2或一组计算设备352-1、352-2上的不正确的存储器资源。
在一些示例中,在一组计算设备352-1、352-2和部署设备333之间可以存在物理间隔。在一些示例中,在一组计算设备352-1、352-2和部署设备333之间的间隔可以防止计划脚本342影响该组计算设备352-1、352-2。例如,在指令卷348上执行计划脚本342可以防止恶意计划脚本影响该组计算设备352-1、352-2的OS。
在一些示例中,构建计划340可以定义用于计算设备352-1、352-2的一组安全设置。例如,构建计划340可以定义要在计算设备352-1、352-2上实现的安全平台的类型。在一些示例中,可以使用计算设备的类型来确定要实现的安全平台的类型。
在一些示例中,指令卷350-1、350-2可以部署到一组计算设备352-1、352-2。在一些示例中,指令卷350-1、350-2可以是用于一组不同计算设备352-1、352-2的一组不同的指令卷版本。例如,服务器管理器可以在第一时间段内将指令卷350-1部署到计算设备352-1,并且在第二时间段内将指令卷350-2部署到计算设备352-1。在另一示例中,当利用计算设备352-1用于第一功能时,服务器管理器可将指令卷350-1部署到计算设备352-1,并且在使用计算设备352-1用于第二功能时,将指令卷350-2部署到计算设备352-1。在一些示例中,第一功能和第二功能可以利用一组不同的应用、虚拟机或配置设置来执行对应的一组功能。
在一些示例中,可以通过基于映像的部署将指令卷350-1、350-2部署到该组计算设备352-1、352-2。如本文所使用的,基于映像的部署可以包括将指令卷350-1、350-2应用为黄金映像结构。也就是说,指令卷350-1、350-2可以被部署并应用到计算设备352-1、352-2,如同指令卷350-1、350-2是黄金映像338一样。在一些示例中,指令卷350-1、350-2的基于映像的部署可以允许基于所部署的指令卷350-1、350-2直接引导计算设备352-1、352-2。
在一些示例中,指令卷350-1、350-2可以包括用于对应的计算设备352-1、352-2的硬件配置和指令配置。例如,可以由指令卷350-1、350-2定义一组硬件设置,并且可以由指令卷350-1、350-2定义一组软件设置。在一些示例中,部署指令卷350-1、350-2可以包括同时配置计算设备352-1、352-2的硬件和软件。在一些示例中,与先前的系统和方法相比,可以以较少的时间执行计算设备352-1、352-2的配置。
在一些示例中,存储在卷存储343内的指令卷350-1、350-2可以在被部署到一组计算设备352-1、352-2之前被检查恶意软件和其他恶意指令。如本文所述,计划脚本342可以包括可能不利地影响指令卷350-1、350-2的恶意脚本。在先前的系统中,恶意脚本可能潜在地影响计算设备352-1、352-2的OS。然而,通过在部署指令卷350-1、350-2之前针对恶意软件而检查指令卷350-1、350-2,可以防止恶意脚本影响计算设备352-1、352-2的OS。
在一些示例中,可以在检测到恶意软件时执行一组动作。在一些示例中,该组动作可以包括但不限于:制作指令卷350-1、350-2的副本;禁止访问指令卷350-1、350-2;停止正在利用指令卷350-1、350-2的计算设备352-1、352-2;重新应用简档以修复计算设备;或重新部署指令卷350-1、350-2。
与先前的系统和方法相比,系统330可以使得能够通过虚拟化指令卷350-1、350-2而更容易执行和管理硬件的硬件管理。系统330可以提供可被部署以配置和引导特定的计算设备352-1、352-2的指示卷350-1、350-2的可视表示。系统330可以用于同时配置与计算设备352-1、352-2相对应的硬件和指令。通过同时配置硬件和指令,硬件和指令配置可以保持一致性并提供更好的计算设备性能。
图4示出了与本公开一致的用于硬件管理的用户界面460的示例的图。用户界面460可以是用于定义如本文所述的服务器简档的用户界面的表示。在一些示例中,用户界面460可以定义一组用户角色。在一些示例中,不同的用户角色可以具有创建、修改、检查和删除部署计划、黄金映像、构建计划和构建脚本的不同权限。在一些示例中,不同的用户角色可以具有不同的权限来部署指令卷并且控制将哪个简档应用于计算设备。
服务器简档可以为计算设备定义一组硬件配置和一组指令配置。用户界面460可以包括用于生成可用于定义如本文所述的部署计划的服务器简档的用户界面的表示。在一些示例中,用户界面460可以是由简档管理器(例如,在图3中引用的简档管理器331等)生成的显示。
用户界面460可以包括一般部分462,以定义服务器简档的一组通用配置设置。一般部分462可以包括用于生成名称466的文本框。在一些示例中,名称466可以用于指示可以利用服务器简档的指定的计算设备。在一些示例中,可以使用诸如“服务器1”的通用名称。在其他示例中,可以使用特定的服务器名称或号码作为名称466。在一些示例中,名称466可以显示在卷存储(例如,如图3中引用的卷存储343等)中。
一般部分462可以包括描述468。在一些示例中,描述468可以包括服务器简档的目的的一般描述。如本文所描述的,特定计算设备可以利用由不同的服务器简档生成的多个不同的服务器指令卷。在这些示例中,描述468可用于区分不同的指令卷或不同的服务器简档。
一般部分462可以包括服务器简档模板470。服务器简档模板470可以包括从一组现有服务器简档模板中选择的下拉框或选择框。在一些示例中,服务器简档模板470可以包括要生成的指令卷的一组默认设置。在一些示例中,服务器简档模板470可以包括对应于特定服务器功能的一组默认设置。例如,服务器简档模板470可以提供服务器在配置到服务器简档模板470时可以提供什么类型的功能的一般描述。在一些示例中,特定服务器简档模板470的选择可以限制或扩展对于一般部分462内的其他元素的一组选择。例如,第一服务器简档模板470可以允许选择特定服务器硬件,并且第二服务器简档模板470可以允许更多数量或更少的服务器硬件集合被选中。
一般部分462可以包括服务器硬件选择472。服务器硬件选择472可以包括可以接收由服务器简档生成的指令卷的一组计算设备。例如,服务器硬件选择472可以包括刀片机箱内的计算设备的列表,以部署由服务器简档生成的指令卷。在一些示例中,服务器硬件选择472可以包括耦合到部署设备(例如,如图3所引用的部署设备333等)的一组计算设备。
一般部分462可以包括服务器硬件类型474。服务器硬件类型474可以用于定义在特定计算设备内包括什么类型的硬件。例如,刀片机箱可以包括可以各自具有不同类型的硬件的一组不同的计算设备类型。在一些示例中,计算设备内的硬件的类型可以限制计算设备的功能。例如,具有第一类型的硬件的第一计算设备与具有第二类型硬件的第二服务器刀片相比可以具有优越的计算资源(例如,处理器、存储器资源等)。在一些示例中,服务器硬件类型474可以对应于特定一代的计算设备。
一般部分462可以包括外壳组476。外壳组476可以在数据中心内定义特定的刀片机箱,其中部署了从服务器简档生成的指令卷。一般部分462可以包括亲和度478。在一些示例中,服务器简档可以包括用于服务器托架的亲和度478。在一些示例中,可以基于由如本文所述的对应计算设备提供的亲和度来选择亲和度478。
用户界面460还可以包括一组部署设置464。部署设置464可以包括OS部署计划480。如本文所述,OS部署计划480可以定义将一组计划脚本传送到指令卷的构建计划。如本文所述,计划脚本可以对指令卷进行一组改变或更改。在一些示例中,可以从针对特定类型的服务器硬件的一组预定义部署计划中选择OS部署计划480。
在一些示例中,该组部署设置464可以包括一组值设置482。当由服务器简档生成的指令卷被部署到该计算设备时,该组值设置482可以包括计算设备的主机名。也就是说,当计算设备由部署的指令卷配置时,可以将特定主机名同时提供给计算设备。在一些示例中,该组部署设置464可以包括关于是否使用加密通信的值设置482。例如,值设置482可以包括是否使用软壳(SSH)协议的选择。在一些示例中,额外的加密通信协议可以包括在值设置482内。
如本文所述,用户界面460可以允许用户经由选择过程为特定计算设备或多个计算设备生成服务器简档。在一些示例中,额外的选择可以包括在用户界面460内。在一些示例中,选择可以基于用户的简档。例如,与具有较少专业知识的用户相比,具有相对较多专业知识的用户可以显示附加选择。在该示例中,可以为多个用户中的每个用户更改用户界面460,以避免计算设备的错误配置。
用户界面460可以允许定制服务器简档,以用于生成要部署到一组计算设备的指令卷。用户界面460可以通过提供可用于特定硬件的服务器简档模板来简化计算设备配置。在一些示例中,服务器简档模板可以包括用于存储在计算设备上的硬件和指令的默认配置选择。在一些示例中,与先前的系统和方法相比,用户界面460可以允许计算设备的相对更快的配置。
如本文所使用的,“逻辑”是用于执行本文描述的特定动作或功能等的替代或附加处理资源,其包括硬件,例如各种形式的晶体管逻辑、专用集成电路(ASIC)等等,而不是存储在存储器中并可由处理器执行的计算机可执行指令,例如软件固件等。此外,如本文所使用的,“一(a)”或“一组”事物可以指代一个或多个这样的事物。例如,”一组微件“可以指代一个或多个微件。
上述说明书、示例和数据提供了本公开的方法和应用以及系统和方法的使用的描述。由于在不脱离本公开的系统和方法的精神和范围的情况下可以实现许多示例,本说明书仅阐述了许多可能的示例配置和实现中的一些。
Claims (13)
1.一种用于硬件管理的系统,包括:
简档引擎,其用于生成包括部署计划的简档,所述部署计划用于生成用于计算设备的指令卷;
计划引擎,其基于所述部署计划生成主卷,所述主卷被存储在卷存储中;
构建引擎,其通过复制所述主卷来生成指令卷,并且提供被配置为基于所述部署计划来更改所述指令卷的一组脚本,以及离线于所述计算设备而提供所述一组脚本,其中所更改的指令卷包括用于所述计算设备的操作系统引导卷和固件配置;以及
部署引擎,其将所更改的指令卷部署到所述计算设备,
其中在被部署到所述计算设备之前,所述指令卷的健康状态针对恶意软件和其他恶意指令而被检查。
2.根据权利要求1所述的系统,其中,所更改的指令卷被存储在所述卷存储中。
3.根据权利要求1所述的系统,其中,所述部署引擎用于通过将所述操作系统引导卷和固件配置一起部署到所述计算设备来将所更改的指令卷部署到所述计算设备。
4.根据权利要求1所述的系统,其中,所述简档引擎用于定义一组用户角色和所述用户角色的对应内容以生成所述简档并且部署所更改的指令卷。
5.根据权利要求1所述的系统,其中,所述部署计划定义用于定义所述一组脚本的一组参数。
6.一种存储可由处理器执行以用于硬件管理的指令的非暂时计算机可读介质,其中,所述指令可被执行以:
通过复制主卷来生成指令卷,其中,所述指令卷是计算设备映像;
离线于所述计算设备而提供一组脚本;
执行所述一组脚本,以基于用于生成用于计算设备的、被包括在简档中的所述指令卷的部署计划,来更改所述指令卷,其中所更改的指令卷包括用于所述计算设备的操作系统引导卷和固件配置;并且
将所更改的指令卷部署到所述计算设备,以基于所述计算设备的简档来配置所述计算设备,
其中在被部署到所述计算设备之前,所述指令卷的健康状态针对恶意软件和其他恶意指令而被检查。
7.根据权利要求6所述的介质,其中,所述更改的指令卷包括来自所述主卷的一组默认设置和基于所述一组脚本的一组更改的设置。
8.根据权利要求6所述的介质,其中,所述计算设备是基于所部署的指令卷而被直接引导的。
9.根据权利要求6所述的介质,其中,生成所述指令卷包括利用所述主卷的默认设置来生成用于多个不同计算设备的多个指令卷。
10.一种用于硬件管理的方法,包括:
在卷存储处,基于用于生成用于计算设备的指令卷的部署计划、并且基于计算系统的主映像,来生成主卷;
在所述卷存储上基于所述主卷生成所述指令卷;
离线于所述计算设备而提供一组脚本;
经由所述一组脚本、基于所述部署计划来更改所述指令卷的一组设置;并且
将所更改的指令卷从所述卷存储部署到所述计算设备,其中,所更改的指令卷为所述计算设备提供操作系统引导卷和固件配置,
其中在被部署到所述计算设备之前,所述指令卷的健康状态针对恶意软件和其他恶意指令而被检查。
11.根据权利要求10所述的方法,包括:通过对所述卷存储的直接访问来检查所述指令卷的健康状态。
12.根据权利要求11所述的方法,其中,检查健康状态包括针对恶意软件检查所述卷存储内的所述指令卷。
13.根据权利要求10所述的方法,包括:将所述更改的指令卷从所述卷存储部署到不同的计算系统。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2015/062868 WO2017091236A1 (en) | 2015-11-29 | 2015-11-29 | Hardware management |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107533436A CN107533436A (zh) | 2018-01-02 |
CN107533436B true CN107533436B (zh) | 2021-02-02 |
Family
ID=58763428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580078994.1A Active CN107533436B (zh) | 2015-11-29 | 2015-11-29 | 硬件管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10761857B2 (zh) |
EP (1) | EP3380920A4 (zh) |
CN (1) | CN107533436B (zh) |
WO (1) | WO2017091236A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107766052B (zh) * | 2017-09-18 | 2020-09-25 | 网宿科技股份有限公司 | 一种构建容器镜像的方法和装置 |
US11336685B1 (en) * | 2021-12-22 | 2022-05-17 | Nasuni Corporation | Cloud-native global file system with rapid ransomware recovery |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1936819A (zh) * | 2005-09-20 | 2007-03-28 | 株式会社日立制作所 | 逻辑卷传送方法和存储网络系统 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2266223A1 (en) * | 1999-03-22 | 2000-09-22 | Virtual Access Ireland Limited | Apparatus and method for generating configuration data for a device to access a service |
US7013462B2 (en) * | 2001-05-10 | 2006-03-14 | Hewlett-Packard Development Company, L.P. | Method to map an inventory management system to a configuration management system |
US6813587B2 (en) * | 2001-06-22 | 2004-11-02 | Invensys Systems, Inc. | Remotely monitoring/diagnosing distributed components of a supervisory process control and manufacturing information application from a central location |
US7065740B2 (en) * | 2001-08-24 | 2006-06-20 | Microsoft Corporation | System and method to automate the management of computer services and programmable devices |
US20030204711A1 (en) * | 2002-04-29 | 2003-10-30 | Guess Alan J. | Method and system for restoring custom user configuration settings across a host application download |
US20040117462A1 (en) * | 2002-12-12 | 2004-06-17 | International Business Machines Corporation | Client device configuration with user entry of configuration parameters |
US7320068B2 (en) | 2003-06-05 | 2008-01-15 | Microsoft Corporation | Systems and methods to migrate a user profile when joining a client to a server and/or domain |
US7603443B2 (en) * | 2003-08-28 | 2009-10-13 | International Business Machines Corporation | Generic method for defining resource configuration profiles in provisioning systems |
JP4900760B2 (ja) * | 2004-03-31 | 2012-03-21 | 株式会社日立製作所 | Osイメージのデプロイメントマシン及び方法 |
US20060173912A1 (en) | 2004-12-27 | 2006-08-03 | Eric Lindvall | Automated deployment of operating system and data space to a server |
US8949585B2 (en) | 2007-10-09 | 2015-02-03 | Vmware, Inc. | In-place conversion of virtual machine state |
KR20100111712A (ko) * | 2008-01-03 | 2010-10-15 | 아크조 노벨 엔.브이. | 에틸렌 아민의 제조 방법 |
US9280335B2 (en) * | 2010-09-30 | 2016-03-08 | International Business Machines Corporation | Semantically rich composable software image bundles |
JP5255703B2 (ja) * | 2008-10-08 | 2013-08-07 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | カスタマイズされたイメージを伴うファームウェアストレージ媒体 |
US8892700B2 (en) | 2009-02-26 | 2014-11-18 | Red Hat, Inc. | Collecting and altering firmware configurations of target machines in a software provisioning environment |
US8943203B1 (en) | 2009-07-10 | 2015-01-27 | Netapp, Inc. | System and method for storage and deployment of virtual machines in a virtual server environment |
US8799418B2 (en) * | 2010-01-13 | 2014-08-05 | Vmware, Inc. | Cluster configuration |
US9274821B2 (en) | 2010-01-27 | 2016-03-01 | Vmware, Inc. | Independent access to virtual machine desktop content |
US8347071B2 (en) | 2010-02-09 | 2013-01-01 | Microsoft Corporation | Converting virtual deployments to physical deployments to simplify management |
US8819670B2 (en) | 2010-03-31 | 2014-08-26 | Verizon Patent And Licensing Inc. | Automated software installation with interview |
US8990362B2 (en) * | 2010-12-17 | 2015-03-24 | Microsoft Technology Licensing, Llc | Virtual machine provisioning engine |
US8706859B2 (en) | 2011-03-29 | 2014-04-22 | Hitachi, Ltd. | Method and apparatus of data center file system |
TWI462017B (zh) | 2012-02-24 | 2014-11-21 | Wistron Corp | 伺服器部署系統及資料更新的方法 |
US20150058467A1 (en) * | 2012-06-15 | 2015-02-26 | Digital River, Inc. | Fast provisioning of platform-as-a-service system and method |
US9846582B2 (en) * | 2012-09-12 | 2017-12-19 | Microsoft Technology Licensing, Llc | Operating system hardware configuration state specialization |
KR101480903B1 (ko) * | 2013-09-03 | 2015-01-13 | 한국전자통신연구원 | 모바일 악성코드 다중 점검 방법 |
US9898344B2 (en) * | 2013-09-20 | 2018-02-20 | Oracle International Corporation | System and method for providing configuration modularity in an application server, cloud platform, or other environment |
US20150271014A1 (en) * | 2014-03-21 | 2015-09-24 | Onyx Ccs | Automatic configuration of new components by infrastructure management software |
-
2015
- 2015-11-29 EP EP15909424.2A patent/EP3380920A4/en not_active Ceased
- 2015-11-29 US US15/754,186 patent/US10761857B2/en active Active
- 2015-11-29 CN CN201580078994.1A patent/CN107533436B/zh active Active
- 2015-11-29 WO PCT/US2015/062868 patent/WO2017091236A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1936819A (zh) * | 2005-09-20 | 2007-03-28 | 株式会社日立制作所 | 逻辑卷传送方法和存储网络系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2017091236A1 (en) | 2017-06-01 |
EP3380920A1 (en) | 2018-10-03 |
EP3380920A4 (en) | 2018-11-21 |
CN107533436A (zh) | 2018-01-02 |
US20180246728A1 (en) | 2018-08-30 |
US10761857B2 (en) | 2020-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220109721A1 (en) | Access services in hybrid cloud computing systems | |
CN110088742B (zh) | 使用加密配置数据的逻辑储存库服务 | |
CN113312306B (zh) | 可配置逻辑平台 | |
US20210326503A1 (en) | Logic repository service | |
US10031735B2 (en) | Secure deployment of applications in a cloud computing platform | |
US9696981B2 (en) | Incremental deployment of computer software program logic | |
US8543641B2 (en) | Method and system of application delivery through application template to client device | |
US20190158499A1 (en) | Usage tracking in hybrid cloud computing systems | |
US8176482B1 (en) | Methods and systems for inserting software applications into images | |
US11175909B2 (en) | Software discovery using exclusion | |
CN108351923A (zh) | 与统一可扩展固件接口系统可执行的脚本有关的阈值 | |
US12032939B2 (en) | Automated machine deployment and configuration | |
US9436716B2 (en) | Method and system for data plane abstraction to enable a network storage platform ecosystem | |
US9058576B2 (en) | Multiple project areas in a development environment | |
US10768961B2 (en) | Virtual machine seed image replication through parallel deployment | |
CN107533436B (zh) | 硬件管理 | |
US20230161604A1 (en) | Automatic machine deployment and configuration | |
US11301217B1 (en) | Systems and methods for automated building, managing, and distributing of operating systems with different customizations for different users | |
US10949559B1 (en) | Repository-based privilege escalation for workflows | |
US20220382849A1 (en) | Credentials management and usage in application modernization | |
US20240236050A1 (en) | Building and using attestation model in confidential computing | |
US11665167B2 (en) | Dynamically deployed limited access interface to computational resources | |
CN116560787A (zh) | 用存储在虚拟安全处理器中的实例元数据来配置实例 | |
CN118820172A (zh) | 使用加密配置数据的逻辑储存库服务 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |