CN110825010B - 一种裸金属自动化控制系统及方法 - Google Patents

一种裸金属自动化控制系统及方法 Download PDF

Info

Publication number
CN110825010B
CN110825010B CN201911363782.4A CN201911363782A CN110825010B CN 110825010 B CN110825010 B CN 110825010B CN 201911363782 A CN201911363782 A CN 201911363782A CN 110825010 B CN110825010 B CN 110825010B
Authority
CN
China
Prior art keywords
bare metal
server
unit
component
protocol interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911363782.4A
Other languages
English (en)
Other versions
CN110825010A (zh
Inventor
孙洪亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qianhai Xiaoniao Cloud Calculating Co ltd
Original Assignee
Shenzhen Qianhai Xiaoniao Cloud Calculating Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qianhai Xiaoniao Cloud Calculating Co ltd filed Critical Shenzhen Qianhai Xiaoniao Cloud Calculating Co ltd
Publication of CN110825010A publication Critical patent/CN110825010A/zh
Application granted granted Critical
Publication of CN110825010B publication Critical patent/CN110825010B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23051Remote control, enter program remote, detachable programmer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种裸金属自动化控制系统及方法,包括裸金属控制器核心组件、公网HTTP协议接口、网络安全审计、PXE单元、IPMI组件、UDP协议接口、Docker容器、内网HTTP协议接口、TFTP单元、Task Manage System任务计划处理系统、DHCP单元;裸金属控制器核心组件与网络安全审计、Task Manage System任务计划处理系统、PXE单元、IPMI组件、Docker容器、TFTP单元连接;网络安全审计与公网HTTP协议接口连接。本发明可实现物理服务器批量无人值守自动化部署、运维、监控,并为公有云用户提供自助服务。

Description

一种裸金属自动化控制系统及方法
技术领域
本发明涉及一种裸金属自动化控制系统及方法。
背景技术
裸金属服务器(Bare Metal Server):指未安装操作系统的物理服务器。
云服务器(Elastic Compute Service):是一种弹性可伸缩的计算服务。
vManager(虚拟管理服务器):安装了集中管理虚拟化软件的管理服务器,用于统一管理存储设备和物理服务器之间的数据交换,以及对虚拟机的管理配置等。
PXE(Preboot Execute Environment,预启动执行环境):是由Intel公司开发,工作于Client/Server(客户端/服务器)的网络模式,支持工作站通过网络从远端服务器下载映像,并由此支持通过网络启动操作系统。
DHCP(Dynamic Host Configuration Protocol,动态主机配置协议):是一个局域网的网络协议,使用UDP(User Datagram Protocol,用户数据报协议)工作,给内部网络或网络服务供应商自动分配IP地址。
TFTP(Trivial File Transfer Protocol,简单文件传输协议):是TCP/IP协议族中的一个用来在客户端与服务器之间进行简单文件传输的协议。
IPMI(Intelligent Platform Management Interface,智能平台管理接口):是一种开放标准的硬件管理接口规格,定义了嵌入式管理子系统进行通信的特定方法。
REST(Representational State Transfer,表述性状态转移):定义了一组体系架构原则,可以根据这些原则设计以系统资源为中心的Web服务,包括使用不同语言编写的客户端如何通过HTTP(HyperText Transfer Protocol,超文本传输协议)处理和传输资源状态。
随着云计算行业的快速发展,可弹性伸缩的云服务器受到了市场的青睐,各大IDC厂商也不断的在挖掘云计算的技术场景。由于云服务器属于虚拟化服务器,在对计算、安全要求非常高的场景下,无法完全满足企业应用及企业用户的需求。裸金属云随机应运而生。
与传统的物理机租用相比,裸金属云可实现部署自动化,从客户提出需求到交付,可实现分钟级的交付速度。在数据中心的服务器数量规模性增长的情况下,传统的IT管理人员需要大量时间用于系统部署,并且需要各种额外设备及人力用于管理操作系统镜像、驱动、性能监控采集,日常运维等重复耗时任务。
目前各服务器厂商均提供了服务器外带管理系统(IPMI+BMC),但仅能通过单台管理的方式远程操作,无法实现产业批量自动运维。
发明内容
本发明所要解决的技术问题是一种裸金属自动化控制系统及方法,可实现物理服务器批量无人值守自动化部署、运维、监控,并为公有云用户提供自助服务。
本发明是通过以下技术方案来实现的:一种裸金属自动化控制系统及方法,包括裸金属控制器核心组件、公网HTTP协议接口、网络安全审计、PXE单元、IPMI组件、UDP协议接口、Docker容器、内网HTTP协议接口、TFTP单元、Task Manage System任务计划处理系统、DHCP单元;
裸金属控制器核心组件与网络安全审计、Task Manage System任务计划处理系统、PXE单元、IPMI组件、Docker容器、TFTP单元连接;网络安全审计与公网HTTP协议接口连接;公网HTTP协议接口与Docker容器连接;Docker容器、TFTP单元均连接内网HTTP协议接口;内网HTTP协议接口连接UDP协议接口;公网HTTP协议接口连接公有云WEB平台;
所述裸金属控制器核心组件通过公网HTTP协议接收指令,提供命令Action分发,控制各个单元组件执行;
所述网络安全审计处理接口的安全校验及防护;
所述TFTP单元用于提供引导文件及镜像下载服务;
所述Docker容器接收裸金属控制器核心组件的指令,通过内网获取服务器IPMI组件KVM信息,并通过公网提供服务;
所述IPMI组件通过UDP协议接口,向服务器IPMI组件发起指令。
一种裸金属自动化控制方法,所述裸金属自动化控制方法利用裸金属自动化控制系统实现,所述裸金属自动化控制方法包括:
S1:公有云WEB平台通过HTTP协议接口向裸金属控制器核心组件发送配置请求;
S2:裸金属控制器核心组件收到请求后,创建PXE引导信息到TFTP中为后面控制服务器,将其他信息保存在自身的任务系统中;
S3:裸金属控制器核心组件创建部署任务后,配置服务器的网卡下一次重启从PXE启动,之后请求服务器IPMI组件接口,重启服务器;
S4:服务器重启后,通过DHPC获取内网IP,从TFTP获取PXE单元引导信息后,从PXE单元中配置的OS系统中启动;
S5:服务器从OS系统中启动后,向裸金属控制器核心组件请求镜像信息,创建服务器后的账号密码及IP地址信息,开始部署操作系统,并配置相关信息到操作系统中;
S6:系统安装完毕后,预设在操作系统中的受控端,向控制器报告安装完毕;
S7:裸金属控制器组件收到安装完毕报告后,恢复PXE单元引导信息,删除相关任务信息,只报了任务状态,同时报告平台安装完毕。
所述裸金属自动化控制方法还包括:
S1:公有云WEB平台通过HTTP协议向裸金属控制器核心组件发送远程桌面请求信息;
S2:裸金属控制器核心组件收到请求后,把服务器IPMI组件地址秘钥信息向Docker容器服务请求创建容器实例;
S3:Docker容器模拟http访问IPMI的BMC控制台,获取JNLP文件,并加载到Docke实例中,创建http服务;
S4:Docker容器服务开启后,使用与平台协议的网址,提供服务,用户可实时通过界面操作服务器;
S5:Docker容器监测用户端连接,如长时间无操作指令,则自动释放Docker容器实例,关闭http服务。
本发明的有益效果是:
1.现有服务器批量自动化部署方案,集中在单个数据中心内,并且大多只支持linux部署,本发明实现了服务器跨平台(Windows、Linux)跨地域集中化管理,解决了服务器的批量自动化部署及管理。
2.现有服务器的权限管理,一般要么是把服务器系统交付,要么是直接通过IPMIBMC交付,无法对权限形成统一标准,本发明实现了服务器管理的分级权限管理系统,解决了服务器差异化授权管理难题。
3.传统的服务器远程,一般通过ssh、RDP协议公网远程操作系统,当服务器故障时,就把IPMI的KVM部署公网IP地址,实现远程操作,无法保障安全,也浪费公网IP地址,本发明实现了平台化服务器远程操作桌面功能,在服务器故障时无法通过公网平台直连内网访问服务器排查故障的问题。
4.通过IPMI KVM方式远程服务器,需要客户端安装java runtime虚拟环境,本发明实现了web访问服务器远程桌面,无需安装java runtime虚拟环境的问题。
5.、传统通信协议对数据加密主要通过对称加密算法实现,一旦单点被攻破,数据就会被解出,造成服务器账号口令外泄,本发明实现了私有动态加密通信系统,解决了网络通信数据安全问题。
6.传统的服务器性能监控基于单机监测,本发明实现了集中化动态监控服务器性能状态,并反馈Web平台。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的裸金属自动化部署控制系统内部架构;
图2为本发明的实施例1的流程图;
图3为本发明的实施例2的流程图;
图4为本发明的系统架构图。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书(包括任何附加权利要求、摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
在本发明的描述中,需要理解的是,术语“一端”、“另一端”、“外侧”、“上”、“内侧”、“水平”、“同轴”、“中央”、“端部”、“长度”、“外端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
本发明使用的例如“上”、“上方”、“下”、“下方”等表示空间相对位置的术语是出于便于说明的目的来描述如附图中所示的一个单元或特征相对于另一个单元或特征的关系。空间相对位置的术语可以旨在包括设备在使用或工作中除了图中所示方位以外的不同方位。例如,如果将图中的设备翻转,则被描述为位于其他单元或特征“下方”或“之下”的单元将位于其他单元或特征“上方”。因此,示例性术语“下方”可以囊括上方和下方这两种方位。设备可以以其他方式被定向(旋转90度或其他朝向),并相应地解释本文使用的与空间相关的描述语
在本发明中,除非另有明确的规定和限定,术语“设置”、“套接”、“连接”、“贯穿”、“插接”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
如图1所示,包括裸金属控制器核心组件、公网HTTP协议接口、网络安全审计、PXE单元、IPMI组件、UDP协议接口、Docker容器、内网HTTP协议接口、TFTP单元、Task ManageSystem任务计划处理系统、DHCP单元;
裸金属控制器核心组件与网络安全审计、Task Manage System任务计划处理系统、PXE单元、IPMI组件、Docker容器、TFTP单元连接;网络安全审计与公网HTTP协议接口连接;公网HTTP协议接口与Docker容器连接;Docker容器、TFTP单元均连接内网HTTP协议接口;内网HTTP协议接口连接UDP协议接口;公网HTTP协议接口连接公有云WEB平台;
所述裸金属控制器核心组件通过公网HTTP协议接收指令,提供命令Action分发,控制各个单元组件执行;
所述网络安全审计处理接口的安全校验及防护;
所述TFTP单元通过内网向服务器提供引导文件及镜像下载服务;
所述Docker容器接收裸金属控制器核心组件的指令,通过内网获取服务器IPMI组件KVM信息,并通过公网提供服务;
所述IPMI组件通过UDP协议接口,向服务器IPMI发起重启,开机、关机、获取健康信息等指令。
其中,Web平台可通过裸金属控制器,向服务器IPMI请求服务器健康信息,包括CPU温度,磁盘温度,电压值,磁盘空间等信息;Web平台可通过裸金属控制器,向交换机,防火墙等设备请求流量监控信息。
其中,如图4所示:
1、Web端进行服务器的集中化管理。
2、Web端通过动态加密系统与裸金属控制器生成加密串,保证Web端与裸金属之间的数据安全。
3、Web端通过分级授权系统为不同的服务器进行授权。
4、PC端登录Web端后,服务器部署过程可全程视频监控。
5、一个Web端可管理多个数据中心,通过公网与控制器通信。
6、一个裸金属控制器管理单个数据中心,可管理多台服务器,通过内网与裸金属通信。
如图2所示,实施例1:
1、公有云WEB平台通过HTTP协议接口向裸金属控制器发送配置请求;
2、裸金属控制器组件收到请求后,创建PXE引导信息到TFTP中为后面控制服务器,将其他信息保存在自身的任务系统中;
3、裸金属控制器创建部署任务后,配置服务器的网卡下一次重启从PXE启动,之后请求服务器IPMI接口,重启服务器
4、服务器重启后,通过DHPC获取内网IP,从TFTP获取PXE引导信息后,从PXE中配置的OS系统中启动
5、服务器从OS系统中启动后,向裸金属控制器请求镜像信息,创建服务器后的账号密码及IP地址信息,开始部署操作系统,并配置相关信息到操作系统中;
6、系统安装完毕后,预设在操作系统中的受控端,向控制器报告安装完毕
7、裸金属控制器组件收到安装完毕报告后,恢复PXE引导信息,删除相关任务信息,只报了任务状态,同时报告平台安装完毕。
如图3所示,实施例2:
1、公有云WEB平台通过HTTP协议向裸金属控制器核心组件发送远程桌面请求信息
2、裸金属控制器核心组件收到请求后,把服务器IPMI地址秘钥信息向Docker服务请求创建容器实例
3、Docker模拟http访问IPMI的BMC控制台,获取JNLP文件,并加载到Docke实例中,创建http服务
4、Docker服务开启后,使用与平台协议的网址,提供服务,用户可实时通过界面操作服务器;
5、Docker监测用户端连接,如长时间无操作指令,则自动释放Docker实例,关闭http服务。
本实施例中,远程桌面在Linux操作系统中预先安装JAVA Runtime虚拟机,通过Python技术调用JAVA控件,最终使用Docker容器创建HTTP服务,提供给web端页面访问。
本发明的有益效果是:
1.现有服务器批量自动化部署方案,集中在单个数据中心内,并且大多只支持linux部署,本发明实现了服务器跨平台(Windows、Linux)跨地域集中化管理,解决了服务器的批量自动化部署及管理。
2.现有服务器的权限管理,一般要么是把服务器系统交付,要么是直接通过IPMIBMC交付,无法对权限形成统一标准,本发明实现了服务器管理的分级权限管理系统,解决了服务器差异化授权管理难题。
3.传统的服务器远程,一般通过ssh、RDP协议公网远程操作系统,当服务器故障时,就把IPMI的KVM部署公网IP地址,实现远程操作,无法保障安全,也浪费公网IP地址,本发明实现了平台化服务器远程操作桌面功能,在服务器故障时无法通过公网平台直连内网访问服务器排查故障的问题。
4.通过IPMI KVM方式远程服务器,需要客户端安装java runtime虚拟环境,本发明实现了web访问服务器远程桌面,无需安装java runtime虚拟环境的问题。
5.、传统通信协议对数据加密主要通过对称加密算法实现,一旦单点被攻破,数据就会被解出,造成服务器账号口令外泄,本发明实现了私有动态加密通信系统,解决了网络通信数据安全问题。
6.传统的服务器性能监控基于单机监测,本发明实现了集中化动态监控服务器性能状态,并反馈Web平台。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何不经过创造性劳动想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书所限定的保护范围为准。

Claims (3)

1.一种裸金属自动化控制系统,其特征在于:包括裸金属控制器核心组件、公网HTTP协议接口、网络安全审计、PXE单元、IPMI组件、UDP协议接口、Docker容器、内网HTTP协议接口、TFTP单元、Task Manage System任务计划处理系统、DHCP单元;
裸金属控制器核心组件与网络安全审计、Task Manage System任务计划处理系统、PXE单元、IPMI组件、Docker容器、TFTP单元连接;网络安全审计与公网HTTP协议接口连接;公网HTTP协议接口与Docker容器连接;Docker容器、TFTP单元均连接内网HTTP协议接口;内网HTTP协议接口连接UDP协议接口;公网HTTP协议接口连接公有云WEB平台;
所述裸金属控制器核心组件通过公网HTTP协议接收指令,提供命令Action分发,控制各个单元组件执行;
所述网络安全审计处理接口的安全校验及防护;
所述TFTP单元用于提供引导文件及镜像下载服务;
所述Docker容器接收裸金属控制器核心组件的指令,通过内网获取服务器IPMI组件KVM信息,并通过公网提供服务;
所述IPMI组件通过UDP协议接口,向服务器IPMI组件发起指令;
裸金属自动化控制方法包括如下步骤:
S1:公有云WEB平台通过HTTP协议接口向裸金属控制器核心组件发送配置请求;
S2:裸金属控制器核心组件收到请求后,创建PXE引导信息到TFTP中为后面控制服务器,将其他信息保存在自身的任务系统中;
S3:裸金属控制器核心组件创建部署任务后,配置服务器的网卡下一次重启从PXE启动,之后请求服务器IPMI组件接口,重启服务器;
S4:服务器重启后,通过DHPC获取内网IP,从TFTP获取PXE单元引导信息后,从PXE单元中配置的OS系统中启动;
S5:服务器从OS系统中启动后,向裸金属控制器核心组件请求镜像信息,创建服务器后的账号密码及IP地址信息,开始部署操作系统,并配置相关信息到操作系统中;
S6:系统安装完毕后,预设在操作系统中的受控端,向控制器报告安装完毕;
S7:裸金属控制器组件收到安装完毕报告后,恢复PXE单元引导信息,删除相关任务信息,只报了任务状态,同时报告平台安装完毕;
裸金属自动化控制方法还包括:
S11:公有云WEB平台通过HTTP协议向裸金属控制器核心组件发送远程桌面请求信息;
S22:裸金属控制器核心组件收到请求后,把服务器IPMI组件地址秘钥信息向Docker容器服务请求创建容器实例;
S33:Docker容器模拟http访问IPMI的BMC控制台,获取JNLP文件,并加载到Docke实例中,创建http服务;
S44:Docker容器服务开启后,使用与平台协议的网址,提供服务,用户可实时通过界面操作服务器;
S55:Docker容器监测用户端连接,如长时间无操作指令,则自动释放Docker容器实例,关闭http服务。
2.根据权利要求1所述的一种裸金属自动化控制系统,其特征在于:公有云WEB平台端通过动态加密系统与裸金属控制器核心组件生成加密串。
3.根据权利要求1所述的一种裸金属自动化控制系统,其特征在于:一个裸金属控制器管理有单个数据中心和多台服务器。
CN201911363782.4A 2019-03-22 2019-12-26 一种裸金属自动化控制系统及方法 Active CN110825010B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910222295.XA CN109901475A (zh) 2019-03-22 2019-03-22 一种裸金属自动化控制系统及方法
CN201910222295X 2019-03-22

Publications (2)

Publication Number Publication Date
CN110825010A CN110825010A (zh) 2020-02-21
CN110825010B true CN110825010B (zh) 2022-09-06

Family

ID=66953565

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910222295.XA Withdrawn CN109901475A (zh) 2019-03-22 2019-03-22 一种裸金属自动化控制系统及方法
CN201911363782.4A Active CN110825010B (zh) 2019-03-22 2019-12-26 一种裸金属自动化控制系统及方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201910222295.XA Withdrawn CN109901475A (zh) 2019-03-22 2019-03-22 一种裸金属自动化控制系统及方法

Country Status (1)

Country Link
CN (2) CN109901475A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111782283A (zh) * 2020-06-28 2020-10-16 北京思特奇信息技术股份有限公司 一种裸金属服务器的自动化管理方法、装置及介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016091690A1 (en) * 2014-12-11 2016-06-16 British Telecommunications Public Limited Company Configuration of server apparatus
CN104463492B (zh) * 2014-12-23 2017-12-26 国家电网公司 一种电力系统云仿真平台的运营管理方法
CN104767649B (zh) * 2015-04-30 2018-06-15 新华三技术有限公司 部署裸金属服务器的方法及装置
US11157288B2 (en) * 2015-05-06 2021-10-26 Hewlett Packard Enterprise Development Lp Securely and reliably transferring startup script
US10333784B2 (en) * 2015-06-30 2019-06-25 International Business Machines Corporation Cloud system order and configuration using customized templates
US10372464B2 (en) * 2016-06-22 2019-08-06 Western Digital Technologies, Inc. Provisioning the hyper-converged infrastructure bare metal systems from the top of the rack switch
CN107547250A (zh) * 2017-06-26 2018-01-05 新华三云计算技术有限公司 在云计算管理平台中部署数据库的方法和装置
CN108170442A (zh) * 2017-12-25 2018-06-15 广东电网有限责任公司信息中心 基于卫星式框架体系的服务器自动化远程批量部署方法
CN108733384A (zh) * 2018-03-30 2018-11-02 国家计算机网络与信息安全管理中心 一种操作系统远程批量部署方法和系统

Also Published As

Publication number Publication date
CN109901475A (zh) 2019-06-18
CN110825010A (zh) 2020-02-21

Similar Documents

Publication Publication Date Title
KR102102168B1 (ko) 가상 데스크탑 서비스 장치 및 방법
US7941552B1 (en) System and method for providing services for offline servers using the same network address
US9614737B1 (en) Appliance backnets in dedicated resource environment
US9489227B2 (en) Apparatus and method for virtual desktop service
KR101929048B1 (ko) 인메모리 기반 가상 데스크탑 서비스를 위한 장치 및 방법
US7698400B1 (en) Dedication of administrative servers to management of server functions in a multi-server environment
US9201675B2 (en) DAAS manager and DAAS client for DAAS system
US7971238B2 (en) Two-factor authentication of a remote administrator
US8909800B1 (en) Server cluster-based system and method for management and recovery of virtual servers
US20210306242A1 (en) Non-intrusive it device monitoring and performing action based on it device state
KR102102169B1 (ko) 가상 데스크탑 서비스를 위한 장치 및 가상 데스크탑 서비스 방법
CN110825010B (zh) 一种裸金属自动化控制系统及方法
WO2012125392A1 (en) Methods and systems for persistent virtual application hosting
US11212168B2 (en) Apparatuses and methods for remote computing node initialization using a configuration template and resource pools
CN110808943B (zh) 客户端连接应急管理方法、客户端及计算机可读存储介质
EP4018629A1 (en) Desktop virtualization with a dedicated cellular network connection for client devices
Vetter et al. IBM Power Systems HMC Implementation and Usage Guide
US20240039980A1 (en) Connectivity Management System Client Software Distribution Operation
US20240039795A1 (en) Connectivity Management System Which Optimizes Embedded Connectivity Management System Operations
US20240039794A1 (en) Data Center Asset Client Module Authentication via a Connectivity Management Authentication Operation
US11977505B2 (en) Data center asset client bridging via a passthrough device
US20240040001A1 (en) Connectivity Management System Client and Host Aware Extensions for Non-Embedded Use Cases
US20230353359A1 (en) Secure onboarding of external compute fabric in an edge horizontal platform
JP6397094B1 (ja) ネットワーク・ブートの方法、コンピュータおよびコンピュータ・プログラム
Rashdan Using the NA62 DAQ farm for offline processing by exploiting its computational power

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant