CN111324496A - 对裸机进行检测的方法及装置 - Google Patents
对裸机进行检测的方法及装置 Download PDFInfo
- Publication number
- CN111324496A CN111324496A CN202010103605.9A CN202010103605A CN111324496A CN 111324496 A CN111324496 A CN 111324496A CN 202010103605 A CN202010103605 A CN 202010103605A CN 111324496 A CN111324496 A CN 111324496A
- Authority
- CN
- China
- Prior art keywords
- target
- script
- installation script
- executing
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2273—Test methods
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了对裸机进行检测的方法及装置,该方法,包括:预先设置安装脚本;预先设置检测程序的下载地址;预先设置用于检测裸机的类型的检测脚本;执行所述安装脚本;利用所述安装脚本,获取所述下载地址;利用所述安装脚本执行所述检测脚本,获取所述检测脚本确定的目标裸机的类型;利用所述安装脚本,从所述下载地址中下载所述目标裸机的类型对应的目标检测程序;利用所述安装脚本,在所述目标裸机上安装所述目标检测程序;在所述目标裸机上运行所述目标检测程序;利用所述目标检测程序对所述目标裸机进行检测。本发明提供了对裸机进行检测的方法及装置,能够更加方便地对裸机进行检测。
Description
技术领域
本发明涉及计算机技术领域,特别涉及对裸机进行检测的方法及装置。
背景技术
在使用裸机之前,一般需要对裸机进行检测。现有技术中,对裸机的检测需要人工手动来安装各种检测程序。具体地,人工下载所需要的检测程序,并人工安装到裸机中。在现有技术中,对裸机的检测,实现过程比较复杂。
发明内容
本发明实施例提供了对裸机进行检测的方法及装置,能够更加方便地对裸机进行检测。
第一方面,本发明实施例提供了对裸机进行检测的方法,包括:
预先设置安装脚本;
预先设置检测程序的下载地址;
预先设置用于检测裸机的类型的检测脚本;
执行所述安装脚本;
利用所述安装脚本,获取所述下载地址;
利用所述安装脚本执行所述检测脚本,获取所述检测脚本确定的目标裸机的类型;
利用所述安装脚本,从所述下载地址中下载所述目标裸机的类型对应的目标检测程序;
利用所述安装脚本,在所述目标裸机上安装所述目标检测程序;
在所述目标裸机上运行所述目标检测程序;
利用所述目标检测程序对所述目标裸机进行检测。
可选地,
所述预先设置检测程序的下载地址,包括:
预先设置地址文件,所述地址文件中包括所述下载地址;
所述利用所述安装脚本,获取所述下载地址,包括:
利用所述安装脚本,从所述地址文件中读取所述下载地址。
可选地,
在所述执行所述安装脚本之前,进一步包括:
预先在所述目标裸机上设置容器;
预先将所述安装脚本、所述地址文件和所述检测脚本保存在同一个目录下;
在执行所述安装脚本之后,在所述利用所述安装脚本,获取所述下载地址之前,进一步包括:
利用所述安装脚本,将所述地址文件和所述检测脚本复制到所述容器下;
在所述利用所述安装脚本,从所述地址文件中读取所述下载地址之前,进一步包括:
利用所述安装脚本,从所述容器中获取所述地址文件;
在所述利用所述安装脚本执行所述检测脚本之前,进一步包括:
利用所述安装脚本,从所述容器中获取所述检测脚本。
可选地,
所述利用所述目标检测程序对所述目标裸机进行检测,包括:
A1:利用所述目标检测程序判断所述目标裸机是否已启动,如果是,则执行A2,否则,执行A3;
A2:利用所述目标检测程序关闭所述目标裸机,重启所述目标裸机,执行A4;
A3:利用所述目标检测程序启动所述目标裸机,执行A4;
A4:利用所述目标检测程序检测所述目标裸机的硬件信息。
可选地,
所述安装脚本,包括:dockerfile文件。
可选地,
所述目标检测程序,包括:ironic-inspector。
第二方面,本发明实施例提供了对裸机进行检测的装置,包括:
设置模块,用于设置安装脚本,设置检测程序的下载地址,设置用于检测裸机的类型的检测脚本;
执行模块,用于执行所述安装脚本,利用所述安装脚本,获取所述下载地址,利用所述安装脚本执行所述检测脚本,获取所述检测脚本确定的目标裸机的类型,利用所述安装脚本,从所述下载地址中下载所述目标裸机的类型对应的目标检测程序,利用所述安装脚本,在所述目标裸机上安装所述目标检测程序;
检测模块,用于在所述目标裸机上运行所述目标检测程序,利用所述目标检测程序对所述目标裸机进行检测。
可选地,
所述设置模块,在执行所述设置检测程序的下载地址时,具体用于:设置地址文件,所述地址文件中包括所述下载地址;
所述执行模块,在执行所述利用所述安装脚本,获取所述下载地址时,具体用于:利用所述安装脚本,从所述地址文件中读取所述下载地址。
可选地,
该装置进一步包括:
预处理模块,用于预先在所述目标裸机上设置容器;预先将所述安装脚本、所述地址文件和所述检测脚本保存在同一个目录下;
所述执行模块,在执行所述安装脚本之后,在所述利用所述安装脚本,获取所述下载地址之前,进一步用于:利用所述安装脚本,将所述地址文件和所述检测脚本复制到所述容器下;
所述执行模块,在所述利用所述安装脚本,从所述地址文件中读取所述下载地址之前,进一步用于:利用所述安装脚本,从所述容器中获取所述地址文件;
所述执行模块,在所述利用所述安装脚本执行所述检测脚本之前,进一步用于:利用所述安装脚本,从所述容器中获取所述检测脚本。
可选地,
所述检测模块,在执行所述利用所述目标检测程序对所述目标裸机进行检测时,具体用于:
A1:利用所述目标检测程序判断所述目标裸机是否已启动,如果是,则执行A2,否则,执行A3;
A2:利用所述目标检测程序关闭所述目标裸机,重启所述目标裸机,执行A4;
A3:利用所述目标检测程序启动所述目标裸机,执行A4;
A4:利用所述目标检测程序检测所述目标裸机的硬件信息。
可选地,
所述安装脚本,包括:dockerfile文件。
可选地,
所述目标检测程序,包括:ironic-inspector。
在本发明实施例,预先设置了一个安装脚本、下载地址和检测脚本,通过执行安装脚本能够自动根据检测脚本确定目标裸机的类型,并自动从下载地址下载目标裸机的类型所需要的目标检测程序,利用安装脚本自动安装该目标检测程序,自动运行目标检测程序使得对目标裸机的检测,整改过程能够自动实现,无需人工参与,进而能够更加方便地对裸机进行检测。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种对裸机进行检测的方法的流程图;
图2是本发明一实施例提供的另一种对裸机进行检测的方法的流程图;
图3是本发明一实施例提供的一种对裸机进行检测的装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种对裸机进行检测的方法,包括:
步骤101:预先设置安装脚本,预先设置检测程序的下载地址,预先设置用于检测裸机的类型的检测脚本;
步骤102:执行所述安装脚本;
步骤103:利用所述安装脚本,获取所述下载地址;
步骤104:利用所述安装脚本执行所述检测脚本,获取所述检测脚本确定的目标裸机的类型;
步骤105:利用所述安装脚本,从所述下载地址中下载所述目标裸机的类型对应的目标检测程序;
步骤106:利用所述安装脚本,在所述目标裸机上安装所述目标检测程序;
步骤107:在所述目标裸机上运行所述目标检测程序;
步骤108:利用所述目标检测程序对所述目标裸机进行检测。
在本发明实施例,预先设置了一个安装脚本、下载地址和检测脚本,通过执行安装脚本能够自动根据检测脚本确定目标裸机的类型,并自动从下载地址下载目标裸机的类型所需要的目标检测程序,利用安装脚本自动安装该目标检测程序,自动运行目标检测程序使得对目标裸机的检测,整改过程能够自动实现,无需人工参与,进而能够更加方便地对裸机进行检测。
在本发明一实施例,所述预先设置检测程序的下载地址,包括:
预先设置地址文件,所述地址文件中包括所述下载地址;
所述利用所述安装脚本,获取所述下载地址,包括:
利用所述安装脚本,从所述地址文件中读取所述下载地址。
在本发明实施例中,将下载地址保存在地址文件中,安装脚本能够自动识别该地址文件并获取其中的下载地址。其中,地址文件可以为.list文件,举例来说,地址文件为sources.list。
在本发明一实施例中,在所述执行所述安装脚本之前,进一步包括:
预先在所述目标裸机上设置容器;
预先将所述安装脚本、所述地址文件和所述检测脚本保存在同一个目录下;
在执行所述安装脚本之后,在所述利用所述安装脚本,获取所述下载地址之前,进一步包括:
利用所述安装脚本,将所述地址文件和所述检测脚本复制到所述容器下;
在所述利用所述安装脚本,从所述地址文件中读取所述下载地址之前,进一步包括:
利用所述安装脚本,从所述容器中获取所述地址文件;
在所述利用所述安装脚本执行所述检测脚本之前,进一步包括:
利用所述安装脚本,从所述容器中获取所述检测脚本。
在本发明实施例中,将安装脚本、地址文件和检测脚本保存在同一个目标下,安装脚本能够更加方便地查找到地址文件和检测脚本。安装脚本将地址文件和检测脚本复制到目标裸机的容器下,能够更加方便地使用地址文件和检测脚本。举例来说,利用安装脚本将地址文件和检测脚本复制到容器下的/etc/apt/目录。
在本发明一实施例中,所述利用所述目标检测程序对所述目标裸机进行检测,包括:
A1:利用所述目标检测程序判断所述目标裸机是否已启动,如果是,则执行A2,否则,执行A3;
A2:利用所述目标检测程序关闭所述目标裸机,重启所述目标裸机,执行A4;
A3:利用所述目标检测程序启动所述目标裸机,执行A4;
A4:利用所述目标检测程序检测所述目标裸机的硬件信息。
在本发明实施例中,硬件信息包括:裸机的内存、硬盘、CPU等信息。在执行完A4之后,可以利用目标检测程序关闭该目标裸机。
在本发明一实施例中,所述安装脚本,包括:dockerfile文件。
dockerfile文件非常实用,并且容易掌握,dockerfile文件有以下几个优点:
易于版本控制:Dockerfile文件可以提交到一个版本控制软件中来追踪变更和复现任何错误。
可预测性:基于Dockerfile文件构建镜像可以从镜像创建的环节来避免操作上的错误。
问责制:如果要分享你的镜像,最好的办法是提供Dockerfile文件,这样别人可以创建这个镜像并审阅这个过程。Dockerfile文件提供了创建这个镜像的历史操作步骤。
灵活性:基于Dockerfile文件来创建镜像,可以覆盖原有的默认的构建配置。也就是说在构建或者运行时你不需要再输入那些复杂的命令行参数。
在本发明一实施例中,所述目标检测程序,包括:ironic-inspector。
在本发明实施例中,ironic-inspector使用ironic-agent镜像,以及ironic-inspector提供的一个dnsmasq服务预先布置裸机。ironic-inspector通过ironic api进入inspect阶段(也可以使用ironic-inspector的api);ironic启动裸机(如裸机已启动,则关闭再启动),裸机进入pxe启动阶段;通过ironic-inspector-dnsmasq分配ip地址,成功后使用TFTP(Trivial File Transfer Protocol,简单文件传输协议)将ironic-agent镜像传输至裸机;裸机从ironic-agent镜像启动;ironic-python-agent开始工作,其与ironic-inspector取得通信,根据inspector中的规则,对裸机进行检测,获取裸机的硬件信息;收集完毕后ipa将数据传输给ironic-inspector;关闭裸机。
ironic-inspector根据配置中store_data选择的driver来存储收集到的数据;inspect阶段完成。inspect是用来在ironic部署时做硬件检测的,如果裸机硬盘和网卡都正常,inspect过程是可以跳过。如果追求真实的磁盘,内存数据,就不要跳过inspect过程。
如图2所示,本发明实施例提供了一种对裸机进行检测的方法,包括:
步骤201:预先在目标裸机上设置容器。
步骤202:预先设置安装脚本、地址文件和检测脚本,预先将安装脚本、地址文件和检测脚本保存在同一个目录下,其中,地址文件中包括检测程序的下载地址。
具体的,预先设置dockerfile文件、sources.list文件和render_repo.sh文件。其中,dockerfile文件为安装脚本,sources.list文件为地址文件,render_repo.sh文件为检测脚本。在下载地址中可以包括针对不同的裸机的类型的检测程序的下载地址。
步骤203:执行安装脚本。
具体地,执行dockerfile文件。
步骤204:利用安装脚本,将地址文件和检测脚本复制到容器下。
具体地,利用dockerfile文件将sources.list文件和render_repo.sh文件复制到容器下。
步骤205:利用安装脚本,从容器中获取地址文件,从地址文件中读取下载地址。
具体地,利用dockerfile文件从容器中获取sources.list文件,从sources.list文件中读取下载地址。
步骤206:利用安装脚本,从容器中获取检测脚本。
具体地,利用dockerfile文件从容器中获取render_repo.sh文件。
步骤207:利用安装脚本执行检测脚本,获取检测脚本确定的目标裸机的类型。
具体地,检测脚本自动对目标裸机的类型进行检测。其中,裸机的类型可以包括:ARM架构、X86架构等。
具体地,利用dockerfile文件执行render_repo.sh文件,获取render_repo.sh文件确定的目标裸机的类型。
步骤208:利用安装脚本,从下载地址中下载目标裸机的类型对应的目标检测程序。
具体地,利用dockerfile文件,从下载地址中下载目标裸机的类型对应的目标检测程序。
例如:目标裸机的类型为ARM架构,那么,利用dockerfile文件,从下载地址中下载ARM架构对应的目标检测程序。
步骤209:利用安装脚本,在目标裸机上安装目标检测程序。
具体地,利用dockerfile文件,在目标裸机上安装目标检测程序。
例如:利用dockerfile文件,在目标裸机上安装ARM架构对应的目标检测程序。
步骤210:在目标裸机上运行目标检测程序。
举例来说,在目标裸机上运行ARM架构对应的目标检测程序。
具体地,检测程序可以为ironic-inspector。
步骤211:利用目标检测程序对目标裸机进行检测。
举例来说,利用ARM架构对应的目标检测程序对目标裸机进行检测。
具体地,可以通过以下步骤进行检测:
A1:利用所述目标检测程序判断所述目标裸机是否已启动,如果是,则执行A2,否则,执行A3;
A2:利用所述目标检测程序关闭所述目标裸机,重启所述目标裸机,执行A4;
A3:利用所述目标检测程序启动所述目标裸机,执行A4;
A4:利用所述目标检测程序检测所述目标裸机的硬件信息。
如图3所示,本发明实施例提供了一种对裸机进行检测的装置,包括:
设置模块301,用于设置安装脚本,设置检测程序的下载地址,设置用于检测裸机的类型的检测脚本;
执行模块302,用于执行所述安装脚本,利用所述安装脚本,获取所述下载地址,利用所述安装脚本执行所述检测脚本,获取所述检测脚本确定的目标裸机的类型,利用所述安装脚本,从所述下载地址中下载所述目标裸机的类型对应的目标检测程序,利用所述安装脚本,在所述目标裸机上安装所述目标检测程序;
检测模块303,用于在所述目标裸机上运行所述目标检测程序,利用所述目标检测程序对所述目标裸机进行检测。
在本发明一实施例中,所述设置模块,在执行所述设置检测程序的下载地址时,具体用于:设置地址文件,所述地址文件中包括所述下载地址;
所述执行模块,在执行所述利用所述安装脚本,获取所述下载地址时,具体用于:利用所述安装脚本,从所述地址文件中读取所述下载地址。
在本发明一实施例中,该装置进一步包括:
预处理模块,用于预先在所述目标裸机上设置容器;预先将所述安装脚本、所述地址文件和所述检测脚本保存在同一个目录下;
所述执行模块,在执行所述安装脚本之后,在所述利用所述安装脚本,获取所述下载地址之前,进一步用于:利用所述安装脚本,将所述地址文件和所述检测脚本复制到所述容器下;
所述执行模块,在所述利用所述安装脚本,从所述地址文件中读取所述下载地址之前,进一步用于:利用所述安装脚本,从所述容器中获取所述地址文件;
所述执行模块,在所述利用所述安装脚本执行所述检测脚本之前,进一步用于:利用所述安装脚本,从所述容器中获取所述检测脚本。
在本发明一实施例中,所述检测模块,在执行所述利用所述目标检测程序对所述目标裸机进行检测时,具体用于:
A1:利用所述目标检测程序判断所述目标裸机是否已启动,如果是,则执行A2,否则,执行A3;
A2:利用所述目标检测程序关闭所述目标裸机,重启所述目标裸机,执行A4;
A3:利用所述目标检测程序启动所述目标裸机,执行A4;
A4:利用所述目标检测程序检测所述目标裸机的硬件信息。
在本发明一实施例中,所述安装脚本,包括:dockerfile文件。
在本发明一实施例中,所述目标检测程序,包括:ironic-inspector。
可以理解的是,本发明实施例示意的结构并不构成对对裸机进行检测的装置的具体限定。在本发明的另一些实施例中,对裸机进行检测的装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明还提供了一种计算机可读介质,存储用于使一计算机执行如本文所述的对裸机进行检测的方法的指令。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
需要说明的是,上述各流程和各系统结构图中不是所有的步骤和模块都是必须的,可以根据实际的需要忽略某些步骤或模块。各步骤的执行顺序不是固定的,可以根据需要进行调整。上述各实施例中描述的系统结构可以是物理结构,也可以是逻辑结构,即,有些模块可能由同一物理实体实现,或者,有些模块可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
以上各实施例中,硬件单元可以通过机械方式或电气方式实现。例如,一个硬件单元可以包括永久性专用的电路或逻辑(如专门的处理器,FPGA或ASIC)来完成相应操作。硬件单元还可以包括可编程逻辑或电路(如通用处理器或其它可编程处理器),可以由软件进行临时的设置以完成相应操作。具体的实现方式(机械方式、或专用的永久性电路、或者临时设置的电路)可以基于成本和时间上的考虑来确定。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。
Claims (10)
1.对裸机进行检测的方法,其特征在于,
预先设置安装脚本;
预先设置检测程序的下载地址;
预先设置用于检测裸机的类型的检测脚本;
还包括:
执行所述安装脚本;
利用所述安装脚本,获取所述下载地址;
利用所述安装脚本执行所述检测脚本,获取所述检测脚本确定的目标裸机的类型;
利用所述安装脚本,从所述下载地址中下载所述目标裸机的类型对应的目标检测程序;
利用所述安装脚本,在所述目标裸机上安装所述目标检测程序;
在所述目标裸机上运行所述目标检测程序;
利用所述目标检测程序对所述目标裸机进行检测。
2.根据权利要求1所述的方法,其特征在于,
所述预先设置检测程序的下载地址,包括:
预先设置地址文件,所述地址文件中包括所述下载地址;
所述利用所述安装脚本,获取所述下载地址,包括:
利用所述安装脚本,从所述地址文件中读取所述下载地址。
3.根据权利要求2所述的方法,其特征在于,
在所述执行所述安装脚本之前,进一步包括:
预先在所述目标裸机上设置容器;
预先将所述安装脚本、所述地址文件和所述检测脚本保存在同一个目录下;
在执行所述安装脚本之后,在所述利用所述安装脚本,获取所述下载地址之前,进一步包括:
利用所述安装脚本,将所述地址文件和所述检测脚本复制到所述容器下;
在所述利用所述安装脚本,从所述地址文件中读取所述下载地址之前,进一步包括:
利用所述安装脚本,从所述容器中获取所述地址文件;
在所述利用所述安装脚本执行所述检测脚本之前,进一步包括:
利用所述安装脚本,从所述容器中获取所述检测脚本。
4.根据权利要求1所述的方法,其特征在于,
所述利用所述目标检测程序对所述目标裸机进行检测,包括:
A1:利用所述目标检测程序判断所述目标裸机是否已启动,如果是,则执行A2,否则,执行A3;
A2:利用所述目标检测程序关闭所述目标裸机,重启所述目标裸机,执行A4;
A3:利用所述目标检测程序启动所述目标裸机,执行A4;
A4:利用所述目标检测程序检测所述目标裸机的硬件信息。
5.根据权利要求1-4中任一所述的方法,其特征在于,
所述安装脚本,包括:dockerfile文件;
和/或,
所述目标检测程序,包括:ironic-inspector。
6.对裸机进行检测的装置,其特征在于,包括:
设置模块,用于设置安装脚本,设置检测程序的下载地址,设置用于检测裸机的类型的检测脚本;
执行模块,用于执行所述安装脚本,利用所述安装脚本,获取所述下载地址,利用所述安装脚本执行所述检测脚本,获取所述检测脚本确定的目标裸机的类型,利用所述安装脚本,从所述下载地址中下载所述目标裸机的类型对应的目标检测程序,利用所述安装脚本,在所述目标裸机上安装所述目标检测程序;
检测模块,用于在所述目标裸机上运行所述目标检测程序,利用所述目标检测程序对所述目标裸机进行检测。
7.根据权利要求6所述的装置,其特征在于,
所述设置模块,在执行所述设置检测程序的下载地址时,具体用于:设置地址文件,所述地址文件中包括所述下载地址;
所述执行模块,在执行所述利用所述安装脚本,获取所述下载地址时,具体用于:利用所述安装脚本,从所述地址文件中读取所述下载地址。
8.根据权利要求7所述的装置,其特征在于,
进一步包括:
预处理模块,用于预先在所述目标裸机上设置容器;预先将所述安装脚本、所述地址文件和所述检测脚本保存在同一个目录下;
所述执行模块,在执行所述安装脚本之后,在所述利用所述安装脚本,获取所述下载地址之前,进一步用于:利用所述安装脚本,将所述地址文件和所述检测脚本复制到所述容器下;
所述执行模块,在所述利用所述安装脚本,从所述地址文件中读取所述下载地址之前,进一步用于:利用所述安装脚本,从所述容器中获取所述地址文件;
所述执行模块,在所述利用所述安装脚本执行所述检测脚本之前,进一步用于:利用所述安装脚本,从所述容器中获取所述检测脚本。
9.根据权利要求6所述的装置,其特征在于,
所述检测模块,在执行所述利用所述目标检测程序对所述目标裸机进行检测时,具体用于:
A1:利用所述目标检测程序判断所述目标裸机是否已启动,如果是,则执行A2,否则,执行A3;
A2:利用所述目标检测程序关闭所述目标裸机,重启所述目标裸机,执行A4;
A3:利用所述目标检测程序启动所述目标裸机,执行A4;
A4:利用所述目标检测程序检测所述目标裸机的硬件信息。
10.根据权利要求6-9中任一所述的装置,其特征在于,
所述安装脚本,包括:dockerfile文件;
和/或,
所述目标检测程序,包括:ironic-inspector。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010103605.9A CN111324496B (zh) | 2020-02-20 | 2020-02-20 | 对裸机进行检测的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010103605.9A CN111324496B (zh) | 2020-02-20 | 2020-02-20 | 对裸机进行检测的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111324496A true CN111324496A (zh) | 2020-06-23 |
CN111324496B CN111324496B (zh) | 2023-05-26 |
Family
ID=71165335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010103605.9A Active CN111324496B (zh) | 2020-02-20 | 2020-02-20 | 对裸机进行检测的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111324496B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113612667A (zh) * | 2021-09-30 | 2021-11-05 | 苏州浪潮智能科技有限公司 | 一种裸金属检测方法、系统及相关组件 |
Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1916846A (zh) * | 2005-08-17 | 2007-02-21 | 联想(北京)有限公司 | 操作系统的自动部署方法 |
CN101163055A (zh) * | 2007-11-21 | 2008-04-16 | 浪潮电子信息产业股份有限公司 | 一种自动探测服务器硬件信息的方法 |
US20080276123A1 (en) * | 2007-05-03 | 2008-11-06 | Microsoft Corporation | Automation of bare metal recoveries |
CN101398770A (zh) * | 2007-09-30 | 2009-04-01 | 赛门铁克公司 | 迁移一个或多个虚拟机的系统和方法 |
US20090193496A1 (en) * | 2008-01-30 | 2009-07-30 | Microsoft Corporation | Detection of hardware-based virtual machine environment |
CN102567171A (zh) * | 2011-12-31 | 2012-07-11 | 曙光信息产业股份有限公司 | 一种测试刀片服务器主板的方法 |
CN102667751A (zh) * | 2010-03-12 | 2012-09-12 | 波鲁格有限公司 | 实现基于网络的通信终端的用户界面的装置及其方法 |
CN105205005A (zh) * | 2015-10-29 | 2015-12-30 | 浪潮(北京)电子信息产业有限公司 | 一种服务器的cpu测试方法及系统 |
US20160011882A1 (en) * | 2014-07-12 | 2016-01-14 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Resource advisor for automated bare-metal operating system installation |
US20160154661A1 (en) * | 2014-12-01 | 2016-06-02 | Dell Products, L.P. | Systems and methods for virtual machine attribution with hardware information |
CN105653326A (zh) * | 2015-12-29 | 2016-06-08 | 上海爱数信息技术股份有限公司 | 一种批量Linux系统安装及检测的系统及方法 |
US9383934B1 (en) * | 2014-03-18 | 2016-07-05 | Bitdefender IPR Management Ltd. | Bare-metal computer security appliance |
CN106506276A (zh) * | 2016-11-10 | 2017-03-15 | 郑州云海信息技术有限公司 | 一种用于服务器的信息检测方法 |
CN107193605A (zh) * | 2017-05-26 | 2017-09-22 | 上海斐讯数据通信技术有限公司 | 一种操作系统的安装方法及系统 |
CN109150624A (zh) * | 2018-09-14 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种基于sdn的裸机管理方法、装置、服务器及存储介质 |
CN109144821A (zh) * | 2018-09-05 | 2019-01-04 | 山东浪潮云投信息科技有限公司 | 一种云计算数据中心内物理服务器自动管理方法 |
CN109445801A (zh) * | 2018-11-05 | 2019-03-08 | 郑州云海信息技术有限公司 | 一种探测裸机网卡信息的方法和装置 |
CN109697142A (zh) * | 2017-10-20 | 2019-04-30 | 中移(苏州)软件技术有限公司 | 一种云计算环境下裸金属服务器的检测方法及设备 |
CN110096404A (zh) * | 2019-05-06 | 2019-08-06 | 盛科网络(苏州)有限公司 | 一种基于裸机代码的自动化SoC验证方法及装置 |
CN110430084A (zh) * | 2019-08-20 | 2019-11-08 | 济南浪潮数据技术有限公司 | 节点状态监控方法及装置 |
CN110495136A (zh) * | 2017-11-01 | 2019-11-22 | 华为技术有限公司 | 裸金属服务器的硬件属性发现方法和系统 |
CN110795158A (zh) * | 2019-10-29 | 2020-02-14 | 北京浪潮数据技术有限公司 | 一种裸机服务器管理方法、系统、电子设备及存储介质 |
-
2020
- 2020-02-20 CN CN202010103605.9A patent/CN111324496B/zh active Active
Patent Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1916846A (zh) * | 2005-08-17 | 2007-02-21 | 联想(北京)有限公司 | 操作系统的自动部署方法 |
US20080276123A1 (en) * | 2007-05-03 | 2008-11-06 | Microsoft Corporation | Automation of bare metal recoveries |
CN101398770A (zh) * | 2007-09-30 | 2009-04-01 | 赛门铁克公司 | 迁移一个或多个虚拟机的系统和方法 |
CN101163055A (zh) * | 2007-11-21 | 2008-04-16 | 浪潮电子信息产业股份有限公司 | 一种自动探测服务器硬件信息的方法 |
US20090193496A1 (en) * | 2008-01-30 | 2009-07-30 | Microsoft Corporation | Detection of hardware-based virtual machine environment |
CN102667751A (zh) * | 2010-03-12 | 2012-09-12 | 波鲁格有限公司 | 实现基于网络的通信终端的用户界面的装置及其方法 |
CN102567171A (zh) * | 2011-12-31 | 2012-07-11 | 曙光信息产业股份有限公司 | 一种测试刀片服务器主板的方法 |
US9383934B1 (en) * | 2014-03-18 | 2016-07-05 | Bitdefender IPR Management Ltd. | Bare-metal computer security appliance |
US20160011882A1 (en) * | 2014-07-12 | 2016-01-14 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Resource advisor for automated bare-metal operating system installation |
US20160154661A1 (en) * | 2014-12-01 | 2016-06-02 | Dell Products, L.P. | Systems and methods for virtual machine attribution with hardware information |
CN105205005A (zh) * | 2015-10-29 | 2015-12-30 | 浪潮(北京)电子信息产业有限公司 | 一种服务器的cpu测试方法及系统 |
CN105653326A (zh) * | 2015-12-29 | 2016-06-08 | 上海爱数信息技术股份有限公司 | 一种批量Linux系统安装及检测的系统及方法 |
CN106506276A (zh) * | 2016-11-10 | 2017-03-15 | 郑州云海信息技术有限公司 | 一种用于服务器的信息检测方法 |
CN107193605A (zh) * | 2017-05-26 | 2017-09-22 | 上海斐讯数据通信技术有限公司 | 一种操作系统的安装方法及系统 |
CN109697142A (zh) * | 2017-10-20 | 2019-04-30 | 中移(苏州)软件技术有限公司 | 一种云计算环境下裸金属服务器的检测方法及设备 |
CN110495136A (zh) * | 2017-11-01 | 2019-11-22 | 华为技术有限公司 | 裸金属服务器的硬件属性发现方法和系统 |
CN109144821A (zh) * | 2018-09-05 | 2019-01-04 | 山东浪潮云投信息科技有限公司 | 一种云计算数据中心内物理服务器自动管理方法 |
CN109150624A (zh) * | 2018-09-14 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种基于sdn的裸机管理方法、装置、服务器及存储介质 |
CN109445801A (zh) * | 2018-11-05 | 2019-03-08 | 郑州云海信息技术有限公司 | 一种探测裸机网卡信息的方法和装置 |
CN110096404A (zh) * | 2019-05-06 | 2019-08-06 | 盛科网络(苏州)有限公司 | 一种基于裸机代码的自动化SoC验证方法及装置 |
CN110430084A (zh) * | 2019-08-20 | 2019-11-08 | 济南浪潮数据技术有限公司 | 节点状态监控方法及装置 |
CN110795158A (zh) * | 2019-10-29 | 2020-02-14 | 北京浪潮数据技术有限公司 | 一种裸机服务器管理方法、系统、电子设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113612667A (zh) * | 2021-09-30 | 2021-11-05 | 苏州浪潮智能科技有限公司 | 一种裸金属检测方法、系统及相关组件 |
Also Published As
Publication number | Publication date |
---|---|
CN111324496B (zh) | 2023-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11137991B2 (en) | Installation of software onto a computer | |
US9465625B2 (en) | Provisioning of operating environments on a server in a networked environment | |
CN101571809B (zh) | 一种插件注册的实现方法及其装置 | |
US8156485B2 (en) | Method and apparatus for creating a pluggable, prioritized configuration engine to be used for configuring a software during installation, update and new profile creation | |
US7107588B2 (en) | System and method for installing window installer service without rebooting | |
US7475396B2 (en) | Method and apparatus for defining, building and deploying pluggable and independently configurable install components | |
CN101393524A (zh) | 固件更新方法及系统 | |
CN106921731B (zh) | 漏洞修复方法及装置 | |
US7512833B1 (en) | Universal imaging utility program | |
CN107368331B (zh) | 应用程序的配置文件更新方法和装置 | |
CN102184111B (zh) | 操作系统在线升级方法及带操作系统的设备 | |
CN103246534A (zh) | 操作系统迁移方法及装置 | |
CN107632901A (zh) | 一种应用程序运行异常的自修复方法及装置 | |
CN113642004A (zh) | 一种容器镜像安全扫描与修复的方法、装置及设备 | |
CN110275719B (zh) | 基于国产cpu和操作系统的云物理主机操作系统部署方法 | |
CN111324496A (zh) | 对裸机进行检测的方法及装置 | |
CN108459868A (zh) | 一种软件启动方法、装置、终端和存储介质 | |
CN110955449B (zh) | 客户端的灰度发布方法及装置 | |
CN116303099B (zh) | 自动化测试环境跨平台快速部署方法、装置、介质及设备 | |
CN116775061A (zh) | 微服务应用的部署方法、装置、设备及存储介质 | |
CN103106086B (zh) | 操作系统处理方法以及系统 | |
CN112363737B (zh) | 一种系统安装方法及相关装置 | |
CN116302725A (zh) | 获取rmt测试结果的方法、rmt测试方法、装置及介质 | |
JP2009009494A (ja) | 情報処理装置、情報処理方法、制御プログラム | |
CN113590179A (zh) | 插件检测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |