CN111092918A - 计算节点和建立云集群的方法 - Google Patents

计算节点和建立云集群的方法 Download PDF

Info

Publication number
CN111092918A
CN111092918A CN201811239493.9A CN201811239493A CN111092918A CN 111092918 A CN111092918 A CN 111092918A CN 201811239493 A CN201811239493 A CN 201811239493A CN 111092918 A CN111092918 A CN 111092918A
Authority
CN
China
Prior art keywords
cloud
bmc
computing node
controller
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811239493.9A
Other languages
English (en)
Other versions
CN111092918B (zh
Inventor
商小乐
王兆丽
顾丽珺
范姜世明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Enterprise Solutions Singapore Pte Ltd
Original Assignee
Lenovo Enterprise Solutions Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Enterprise Solutions Singapore Pte Ltd filed Critical Lenovo Enterprise Solutions Singapore Pte Ltd
Priority to CN201811239493.9A priority Critical patent/CN111092918B/zh
Priority to US16/567,393 priority patent/US11115411B2/en
Publication of CN111092918A publication Critical patent/CN111092918A/zh
Application granted granted Critical
Publication of CN111092918B publication Critical patent/CN111092918B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/1668Details of memory controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0042Universal serial bus [USB]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

公开了一种建立云集群的方法,包括提供至少一个云控制器,提供至少一个具有基板管理控制器(BMC)的计算节点,所述计算节点的BMC接收安全标识并使用所述安全标识与云控制器建立通信。在建立所述通信之后,计算节点然后经由计算节点的BMC从云控制器接收云操作系统(OS)映像。最后,将云OS映像写入计算节点中的主机系统。还公开了计算节点。

Description

计算节点和建立云集群的方法
技术领域
本发明涉及计算节点和建立云集群的方法,特别是该种方法不使用部署节点。
背景技术
传统上,使用许多机器、网络设备和存储设备来建立新的云相对困难。IT管理员通常必须拥有一个带有部署工具的部署节点来部署云。建立准备时间通常相对较长。图1示出了使用部署节点建立云的布置的示意图。
特别地,如图2所示,为了建立云,IT管理员必须:
(a)安装部署节点,
(b)在部署节点中:
(i)发起预启动执行环境(PXE)并使用特殊映像启动云节点,
(ii)云节点运行映像并将自己注册到部署节点,
(iii)为云节点配置操作系统(OS),
(iv)在云节点中安装云管理软件,
(v)配置云服务以使所有节点正常工作,以及
(c)完成建立后,关闭部署节点,并将部署节点映像存储在某处。
要增加一个新的节点,IT管理员必须:
(a)恢复所述部署节点,
(b)在部署节点中进行与上一段落中(b)(i)至(v)相似的步骤,以及
(c)完成建立所述新的节点后,关闭部署节点,并将部署节点映像存储在某处。
可以看出,现有方法存在以下缺点和/或不便:
(a)需要额外的部署节点。在大规模云集群部署中,它必须是物理节点。
(b)虽然部署节点通常受到较少保护,但它在云中的权力大。如果部署节点受到攻击,则将控制整个云群集。
(c)在启动和配置系统(PXE启动)时使用不安全的协议,允许在云中添加未授权的节点。
(d)PXE启动需要专用网络,这使云网络配置复杂化。
(e)新节点启用需要很长时间,包括启动引导时间、操作系统配置时间、云服务安装时间和部署节点配置云服务时间。
(f)用户还需要执行额外的手动步骤来添加新节点,例如配置网络接口、存储等。
(g)如果部署节点崩溃,则很难管理现有的云,例如,扩展或替换节点。部署节点没有高可用性(HA)保护。
因此,本发明的一个目的是提供一种方法,其中减轻上述缺点或者至少为行业和公众提供有用的替代方案。
发明内容
根据本发明的第一方面,提供一种建立云集群的方法,包括:提供至少一个云控制器,提供少一个具有基板管理控制器(BMC)的计算节点,所述云控制器生成安全标识,将所述安全标识上传到所述BMC,所述BMC使用所述安全标识与所述云控制器建立通信,在所述BMC与所述云控制器之间建立所述通信后,所述计算节点通过所述BMC从所述云控制器接收云操作系统(OS)映像,以及将所述云OS映像写入所述计算节点中的主机系统。
根据本发明的第二方面,提供一种计算节点,包括:基板管理控制器(BMC),以及主机系统,其中所述BMC被配置为接收安全标识并使用所述安全标识与云控制器建立通信,其中在所述BMC和所述云控制器之间建立所述通信后,所述计算节点被配置为经由所述BMC从所述云控制器接收云操作系统(OS)映像,并且其中所述主机系统被配置为用所述云OS映像写入。
附图说明
现在将参考附图仅通过示例描述本发明的实施方式,其中:
图1示出了利用部署节点建立云的现有布置的示意图;
图2示出了在云中建立新计算节点的现有过程;
图3示出了根据本发明实施方式的建立云的布置的示意图;
图4示出了根据本发明在云中建立新计算节点的过程;
图5示出了在根据本发明的方法中使用的安全标识(SECID)中包含的典型信息;以及
图6示出了在根据本发明的方法中对标识SECID、云配置和云映像进行签名、并将其传送到新计算节点的方式。
具体实施方式
根据本发明的用于建立云的方法的主要特征是不使用部署节点。如图3和图4所示,云控制器节点12中的云控制器10初始化安全标识-在图5中示为安全标识(SECID),其由IP地址和云控制器10的其他关键信息组成。人类管理员将SECID上传到新计算节点16的BMC14。然后,BMC 14验证SECID,提取云控制器10的IP地址,并定义其自己的角色。BMC 14随后与云控制器10进行认证,使得仅可信节点可以注册到云集群。应当理解,只要执行必要的认证,就可以自动而不是手动地执行将SECID上传到BMC 14。
云控制器10经由新计算节点16的BMC 14将签名的云操作系统(OS)映像传送到新的计算节点16。联想高清晰配置管理器(LXPM)17随后将OS映像直接写入到在新计算节点16的主机18中的存储器(例如硬盘)之中。BMC14从集群中检索云的配置,并模拟到新计算节点16的通用串行总线(USB)配置驱动器(具有配置细节的USB驱动器)。然后,新计算节点16通过从配置驱动器中读取配置来启动并配置自身。新计算节点16上的云服务完成向云控制器节点12的注册。
图5示出了SECID的典型信息。云控制器10可以在建立期间生成默认SECID。可选地,用户可以基于不同散列、加密或认证类型(auth_type)的要求生成特定的SECID。验证类型可以是以下任何一种:单次、期限内、批量。可以使用指定的散列方法计算签名,并使用非对称加密进行加密。
为了确保云控制器10和新计算节点16之间的通信信道是安全的,云控制器10优选地要求新计算节点16向云控制器10发送确认信号以确认不存在任何未经授权的代理,其可能试图拦截在云控制器10和新计算节点16之间传输的信息。首先,新计算节点16依靠SECID将云控制器10定位在云集群内以进行通信和数据传输。在建立用于通信和数据传输的必要信道后,新计算节点16的BMC 14使用SECID中的控制器10的公钥在SECID中加密原始认证令牌,并将加密的认证令牌发送到云控制器10。在接收到加密的认证令牌后,云控制器10使用云控制器10的私钥解密认证令牌。此后,解密的认证令牌然后由云控制器10与SECID中的原始认证令牌进行比较。如果存在不匹配,则表明存在可能试图在云控制器10和新计算节点16之间数据传输期间拦截信息的未授权代理。在这种情况下,立即停止在云集群内建立新计算节点16。然而,如果存在匹配,则表明云控制器10和新计算节点16之间的通信信道是安全的,并且新计算节点16的建立可以继续而没有任何安全漏洞。此后,在转移到新计算节点16之前,由云控制器10对SECID、云OS映像和云配置进行签名(加密)。BMC 14将基于非对称加密与云控制器10通信。如图6所示,云控制器10通过私钥签名/加密SECID、云配置和云OS映像。然后将这样签名的/加密的SECID、签名的/加密的云配置以及签名的/加密的云OS映像传送到计算节点16的BMC 14。然后BMC 14解密签名的/加密的SECID、签名的/加密的云配置以及签名的/加密的云映像用于存储在新计算节点16的存储器中。这些上述步骤将阻止大多数来自黑客的劫持攻击。应当理解,本领域普通技术人员可以设想其他认证和/或验证方法。
这种建立云的方法,特别是建立云集群的新计算节点的方法更快,因为没有启动引导步骤。BMC 14可以通过使用其无代理特征来提供先前由引导程序提供的机器信息。没有OS安装步骤,因为映像是由LXPM直接写入的。在OS配置过程中还会节省多个重新启动周期。使用模拟USB配置驱动器比从部署节点远程配置要快得多。此外,管理员可以选择使用默认网络接口/存储配置来节省传统方法最初所需的配置时间。
除了上述优点之外,这种用于在云中部署新计算节点的新方法更加安全,因为SECID存储在BMC 14中用于节点认证。通过使用签名的SECID、签名的OS映像和签名的配置,安全性得到进一步提高。高可用性(HA)也被引入部署过程。云控制器节点12中可以具有多个(例如,3个或更多个)云控制器10。因此,一个云控制器10的故障不会导致云扩展问题。在多个云控制器10同时工作的情况下,集群部署更有效和可靠。
应当理解,以上仅示出了可以实施本发明的示例,并且可以在不脱离本发明的精神的情况下对其进行各种修改和/或改变。还应该理解的是,为了简洁起见,在单个实施例的上下文中描述的本发明的各种特征也可以单独提供或以任何适当的子组合提供。

Claims (20)

1.一种建立云集群的方法,包括:
提供至少一个云控制器,
提供少一个具有基板管理控制器(BMC)的计算节点,
所述云控制器生成安全标识,
将所述安全标识上传到所述BMC,
所述BMC使用所述安全标识与所述云控制器建立通信,
在所述BMC与所述云控制器之间建立所述通信后,所述计算节点通过所述BMC从所述云控制器接收云操作系统(OS)映像,以及
将所述云OS映像写入所述计算节点中的主机系统。
2.根据权利要求1所述的方法,还包括所述BMC从云控制器检索云配置,并对所述计算节点模拟通用串行总线(USB)配置驱动器。
3.根据权利要求2所述的方法,还包括所述计算节点启动并读取所述USB配置驱动器中的所述云配置。
4.根据权利要求3所述的方法,还包括所述计算节点向所述云控制器注册。
5.根据权利要求1所述的方法,其中所述安全标识至少包括所述云控制器的IP地址。
6.根据权利要求1所述的方法,还包括所述BMC与所述云控制器进行认证。
7.根据权利要求1所述的方法,还包括联想高清晰配置管理器(LXPM)将所述OS映像写入所述计算节点中的所述主机系统。
8.根据权利要求1所述的方法,其中所述安全标识由所述云控制器或用户生成。
9.根据权利要求2所述的方法,还包括在传送到所述计算节点之前对所述安全标识、所述云OS映像和所述云配置进行签名。
10.根据权利要求9所述的方法,其中所述云控制器在传送到所述计算节点之前对所述安全标识、所述云OS映像和所述云配置进行签名。
11.根据权利要求1所述的方法,其中所述BMC基于非对称加密与所述云控制器通信。
12.根据权利要求10所述的方法,其中所述云控制器通过私钥对所述安全标识、所述云OS映像和所述云配置进行签名。
13.根据权利要求12所述的方法,其中所述计算节点通过公钥解密所述签名的安全标识、所述签名的云OS映像和所述签名的云配置。
14.根据权利要求13所述的方法,其中所述计算节点的所述BMC通过所述公钥解密所述签名的安全标识,所述签名的云OS映像和所述签名的云配置。
15.计算节点,包括:
基板管理控制器(BMC),以及
主机系统,
其中所述BMC被配置为接收安全标识并使用所述安全标识与云控制器建立通信,
其中在所述BMC和所述云控制器之间建立所述通信后,所述计算节点被配置为经由所述BMC从所述云控制器接收云操作系统(OS)映像,并且
其中所述主机系统被配置为用所述云OS映像写入。
16.根据权利要求15所述的计算节点,其中所述BMC被配置为从所述云控制器接收云配置,并向所述计算节点模拟通用串行总线(USB)配置驱动器。
17.根据权利要求16所述的计算节点,其中所述计算节点被配置为在所述USB配置驱动器中启动和读取所述云配置,并向所述云控制器注册。
18.根据权利要求15所述的计算节点,其中所述BMC被配置为与所述云控制器进行认证。
19.根据权利要求15所述的计算节点,其中所述BMC被配置为基于非对称加密与所述云控制器通信。
20.根据权利要求15所述的计算节点,其中所述BMC被配置为通过公钥解密签名的安全标识、签名的云OS映像和签名的云配置。
CN201811239493.9A 2018-10-23 2018-10-23 计算节点和建立云集群的方法 Active CN111092918B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811239493.9A CN111092918B (zh) 2018-10-23 2018-10-23 计算节点和建立云集群的方法
US16/567,393 US11115411B2 (en) 2018-10-23 2019-09-11 Compute node and method of setting up a cloud cluster

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811239493.9A CN111092918B (zh) 2018-10-23 2018-10-23 计算节点和建立云集群的方法

Publications (2)

Publication Number Publication Date
CN111092918A true CN111092918A (zh) 2020-05-01
CN111092918B CN111092918B (zh) 2023-08-18

Family

ID=70279886

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811239493.9A Active CN111092918B (zh) 2018-10-23 2018-10-23 计算节点和建立云集群的方法

Country Status (2)

Country Link
US (1) US11115411B2 (zh)
CN (1) CN111092918B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080043769A1 (en) * 2006-08-16 2008-02-21 Tyan Computer Corporation Clustering system and system management architecture thereof
CN103037002A (zh) * 2012-12-21 2013-04-10 中标软件有限公司 一种云计算集群环境中服务器集群的部署方法及系统
US20140337493A1 (en) * 2013-05-09 2014-11-13 Wistron Corporation Client/server network environment setup method and system
CN104410636A (zh) * 2014-12-01 2015-03-11 浪潮集团有限公司 一种云计算系统中增强bmc/smc安全性的方法
CA2928801A1 (en) * 2013-12-24 2015-07-02 Intel Corporation Cloud compute scheduling using a heuristic contention model
US20160335066A1 (en) * 2015-05-13 2016-11-17 Samsung Electronics Co., Ltd. System and method for automatically deploying cloud
CN106528143A (zh) * 2016-10-27 2017-03-22 杭州昆海信息技术有限公司 一种配置管理方法及装置
US20170111224A1 (en) * 2015-10-15 2017-04-20 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Managing component changes for improved node performance
US20180260566A1 (en) * 2017-03-09 2018-09-13 Dell Products L.P. Security domains for aware placement of workloads within converged infrastructure information handling systems

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9027024B2 (en) * 2012-05-09 2015-05-05 Rackspace Us, Inc. Market-based virtual machine allocation
US10613914B2 (en) * 2013-04-01 2020-04-07 Oracle International Corporation Orchestration service for a distributed computing system
WO2016018293A1 (en) * 2014-07-30 2016-02-04 Hewlett-Packard Development Company, L.P. Configuring managed server
US20170288956A1 (en) * 2016-03-29 2017-10-05 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Node configuration assignment using a mobile communication device
US10791174B2 (en) * 2016-07-28 2020-09-29 Intel Corporation Mechanism for efficient discovery of storage resources in a rack scale architecture system
US10015650B2 (en) * 2016-09-12 2018-07-03 Dell Products, Lp Dynamic branding based on baseboard management controller
US10521273B2 (en) * 2017-06-08 2019-12-31 Cisco Technology, Inc. Physical partitioning of computing resources for server virtualization
US10628338B2 (en) * 2018-03-21 2020-04-21 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Selection of a location for installation of a CPU in a compute node using predicted performance scores
US10979497B2 (en) * 2018-07-19 2021-04-13 Cisco Technology, Inc. Multi-node discovery and master election process for chassis management
US10972347B2 (en) * 2019-01-16 2021-04-06 Hewlett Packard Enterprise Development Lp Converting a first cloud network to second cloud network in a multi-cloud environment
US11243793B2 (en) * 2019-02-05 2022-02-08 Hewlett Packard Enterprise Development Lp Virtual machine management
US10715411B1 (en) * 2019-02-17 2020-07-14 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Altering networking switch priority responsive to compute node fitness
US11409544B2 (en) * 2019-05-07 2022-08-09 Microsoft Technology Licensing, Llc Dynamically-configurable baseboard management controller

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080043769A1 (en) * 2006-08-16 2008-02-21 Tyan Computer Corporation Clustering system and system management architecture thereof
CN103037002A (zh) * 2012-12-21 2013-04-10 中标软件有限公司 一种云计算集群环境中服务器集群的部署方法及系统
US20140337493A1 (en) * 2013-05-09 2014-11-13 Wistron Corporation Client/server network environment setup method and system
CA2928801A1 (en) * 2013-12-24 2015-07-02 Intel Corporation Cloud compute scheduling using a heuristic contention model
CN104410636A (zh) * 2014-12-01 2015-03-11 浪潮集团有限公司 一种云计算系统中增强bmc/smc安全性的方法
US20160335066A1 (en) * 2015-05-13 2016-11-17 Samsung Electronics Co., Ltd. System and method for automatically deploying cloud
US20170111224A1 (en) * 2015-10-15 2017-04-20 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Managing component changes for improved node performance
CN106528143A (zh) * 2016-10-27 2017-03-22 杭州昆海信息技术有限公司 一种配置管理方法及装置
US20180260566A1 (en) * 2017-03-09 2018-09-13 Dell Products L.P. Security domains for aware placement of workloads within converged infrastructure information handling systems

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HIROYOSHI KODAMA等: ""High Efficiency Cloud Data Center Management System Using Live Migration"", 《2017 IEEE 10TH INTERNATIONAL CONFERENCE ON CLOUD COMPUTING (CLOUD)》 *
孙亮等: ""基于可信BMC的服务器安全启动机制"", 《山东大学学报(理学版)》 *

Also Published As

Publication number Publication date
CN111092918B (zh) 2023-08-18
US20200128005A1 (en) 2020-04-23
US11115411B2 (en) 2021-09-07

Similar Documents

Publication Publication Date Title
US12003638B2 (en) Secure provisioning of operating systems
CN109858265B (zh) 一种加密方法、装置及相关设备
US7305561B2 (en) Establishing computing trust with a staging area
EP3540626B1 (en) Enclave launch and authentication
US9135444B2 (en) Trusted platform module (TPM) assisted data center management
EP2913956B1 (en) Management control method and device for virtual machines
US7194619B2 (en) Remotely booting devices in a dense server environment without manually installing authentication parameters on the devices to be booted
US20110246778A1 (en) Providing security mechanisms for virtual machine images
US10878101B2 (en) Trusted booting by hardware root of trust (HRoT) device
US8745365B2 (en) Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
TW201917622A (zh) 網路裝置及其保護方法
JP2009129460A (ja) 装置識別子を活用する遠隔機能提供
US10740467B2 (en) Remote access controller in-band access system
CN114296873B (zh) 一种虚拟机镜像保护方法、相关器件、芯片及电子设备
US12034569B2 (en) Gateway for remote provisioning of software
JP5220675B2 (ja) シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
TWI768255B (zh) 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法
US20200329012A1 (en) System and method for dedicated storage, through a secure internet connection, in a remote location
CN111092918B (zh) 计算节点和建立云集群的方法
EP3942770B1 (en) Chained trusted platform modules (tpms) as a secure bus for pre-placement of device capabilities
CN116501353B (zh) 固件更新方法、装置及设备和介质
EP3915030B1 (en) Storage of network credentials
JP5250573B2 (ja) シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant