CN113612667A - 一种裸金属检测方法、系统及相关组件 - Google Patents

一种裸金属检测方法、系统及相关组件 Download PDF

Info

Publication number
CN113612667A
CN113612667A CN202111156309.6A CN202111156309A CN113612667A CN 113612667 A CN113612667 A CN 113612667A CN 202111156309 A CN202111156309 A CN 202111156309A CN 113612667 A CN113612667 A CN 113612667A
Authority
CN
China
Prior art keywords
bare metal
address
control node
hardware
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111156309.6A
Other languages
English (en)
Other versions
CN113612667B (zh
Inventor
刘元锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202111156309.6A priority Critical patent/CN113612667B/zh
Publication of CN113612667A publication Critical patent/CN113612667A/zh
Application granted granted Critical
Publication of CN113612667B publication Critical patent/CN113612667B/zh
Priority to PCT/CN2022/074373 priority patent/WO2023050666A1/zh
Priority to US18/281,292 priority patent/US20240154874A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种裸金属的硬件检测方法、系统、装置及计算机可读存储介质,应用于裸金属节点,裸金属节点包括安装有网卡的裸金属,该裸金属检测方法包括:当接收到检测指令,生成检测流量,检测流量中包括地址请求;通过网卡将检测流量发送至控制节点,以便控制节点在检测到检测流量中的地址请求时,返回地址信息,地址信息包括tftp服务地址;按tftp服务地址获取内存文件系统,通过内存文件系统采集裸金属的硬件信息,并将硬件信息上报至控制节点。本申请能够对裸金属的硬件信息进行检测并上报给控制节点,以便用户根据控制节点统计的裸金属的硬件信息创建裸金属云物理机。

Description

一种裸金属检测方法、系统及相关组件
技术领域
本申请涉及裸金属领域,特别涉及一种裸金属检测方法、系统及相关组件。
背景技术
随着云计算领域的快速发展,裸金属服务器即还未安装操作系统的物理服务器,可以为个人或者企业提供专属的云上物理服务器,为关键应用系统、高性能计算、大数据、核心数据库等业务提供卓越的计算性能并保证数据安全。在创建裸金属云物理机和创建虚拟机时一样,都需要指定所需要的硬件要求、镜像以及所需要的网络等,那么在创建裸金属云物理机时就需要知道各个裸金属的硬件信息,以便对裸金属进行按需选择,因此,对于裸金属的硬件信息的检测就非常重要,但是目前还没有一种裸金属的硬件信息检测的方案。
因此,如何提供一种解决上述技术问题的方案是本领域技术人员目前需要解决的问题。
发明内容
本申请的目的是提供一种裸金属的硬件检测方法、系统、装置及计算机可读存储介质,能够对裸金属的硬件信息进行检测并上报给控制节点,以便用户根据控制节点统计的裸金属的硬件信息创建裸金属云物理机。
为解决上述技术问题,本申请提供了一种裸金属的硬件检测方法,应用于裸金属节点,所述裸金属节点包括安装有网卡的裸金属,该裸金属检测方法包括:
当接收到检测指令,生成检测流量,所述检测流量中包括地址请求;
通过所述网卡将所述检测流量发送至控制节点,以便所述控制节点在检测到所述检测流量中的所述地址请求时,返回地址信息,所述地址信息包括tftp服务地址;
按所述tftp服务地址获取内存文件系统,通过所述内存文件系统采集所述裸金属的硬件信息,并将所述硬件信息上报至所述控制节点。
可选的,所述通过所述网卡将所述检测流量发送至控制节点的过程包括:
通过所述网卡将所述检测流量打上第一标记后发送至所述控制节点;
该硬件检测方法还包括:
所述控制节点根据所述第一标记识别所有流量中的所述检测流量。
可选的,所述地址信息还包括mac地址;
所述按所述tftp服务地址获取内存文件系统之前,该硬件检测方法还包括:
检测所述地址信息中的mac地址是否为本机mac地址;
若否,丢弃所述地址信息;
所述按所述tftp服务地址获取内存文件系统的过程包括:
当所述地址信息中的mac地址为所述本机mac地址,按所述tftp服务地址获取内存文件系统。
可选的,所述通过所述内存文件系统采集所述裸金属的硬件信息的过程包括:
通过所述内存文件系统的IPA服务采集所述裸金属的硬件信息。
可选的,该硬件检测方法还包括:
通过PCI的rshim服务采集所述网卡的硬件信息,并将所述网卡的硬件信息上传至所述控制节点。
可选的,所述地址信息为带有第二标记的地址信息。
可选的,所述网卡配置有第一流表,所述控制节点配置有第二流表;
所述通过所述网卡将所述检测流量发送至控制节点的过程包括:
按所述第一流表和所述第二流表将所述检测流量发送至所述控制节点的目标位置。
为解决上述技术问题,本申请还提供了一种裸金属的硬件检测系统,应用于裸金属节点,所述裸金属节点包括安装有网卡的裸金属,该裸金属检测系统包括:
流量生成模块,用于当接收到检测指令,生成检测流量,所述检测流量中包括地址请求;
传输模块,用于通过所述网卡将所述检测流量发送至控制节点,以便所述控制节点在检测到所述检测流量中的所述地址请求时,返回地址信息,所述地址信息包括tftp服务地址;
采集模块,用于按所述tftp服务地址获取内存文件系统,通过所述内存文件系统采集所述裸金属的硬件信息;
上传模块,用于将所述硬件信息上报至所述控制节点。
为解决上述技术问题,本申请还提供了一种裸金属的硬件检测装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上文任意一项所述的裸金属的硬件检测方法的步骤。
为解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上文任意一项所述的裸金属的硬件检测方法的步骤。
本申请提供了一种裸金属的硬件检测方法,裸金属通过网卡与控制节点建立通信连接,当某一裸金属节点需要进行硬件信息检测时,该裸金属生成带有地址请求的检测流量,并通过网卡将检测流量发送给控制节点,控制节点根据识别到的地址请求为该裸金属提供tftp服务地址,裸金属按接收到的tftp服务地址获取内存文件系统,然后通过内存文件系统即可对裸金属的硬件信息进行检测并上报给控制节点,以便用户根据控制节点统计的裸金属的硬件信息创建裸金属云物理机。本申请还提供了一种裸金属的硬件检测系统、装置及计算机可读存储介质,具有和上述裸金属的硬件检测方法相同的有益效果。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请所提供的一种裸金属的硬件检测方法的步骤流程图;
图2为本申请所提供的一种裸金属检测架构示意图;
图3为本申请所提供的一种裸金属的硬件检测系统的结构示意图;
图4为本申请所提供的一种裸金属的硬件检测装置的结构示意图;
图5为本申请所提供的另一种裸金属的硬件检测装置的结构示意图。
具体实施方式
本申请的核心是提供一种裸金属的硬件检测方法、系统、装置及计算机可读存储介质,能够对裸金属的硬件信息进行检测并上报给控制节点,以便用户根据控制节点统计的裸金属的硬件信息创建裸金属云物理机。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先需要说明的是,Overlay网络是建立在已有物理网络上的虚拟网络,具有独立的控制和转发平面,对于连接到Overlay的终端设备(例如服务器)来说,物理网络是透明的,从而可以实现承载网络和业务网络的分离。对于openstack(一个开源的云计算管理平台项目)虚拟机,他们共享占用计算节点的资源,但是计算节点不会对最终用户暴露,因此可以在计算节点上部署隧道,实现虚拟机的Overlay封装与解封装,但对于裸金属场景,裸金属独占一个计算节点,这个计算节点需要完全对最终用户暴露,因此那种在计算节点上部署隧道的虚拟机Overlay实现方式不能应用在裸金属场景下。
目前,对于裸金属的Overlay目前主要有两种主流的实现方案一是采用硬SDN(Software Defined Network,软件定义网络),即通过控制物理交换机,对从裸金属进出的报文在物理交换机上进行Overlay的封装与解封装;二是采用软SDN,借助于智能网卡,在智能网卡的操作系统中实现对裸金属进出报文的封装与解封装。
在借助于智能网卡实现裸金属Overlay的方案下,如何实现裸金属的硬件检查是一个非常重要的环节。下面对本申请所提供的一种裸金属的硬件检测方法进行详细说明。
请参照图1,图1为本申请所提供的一种裸金属的硬件检测方法的步骤流程图,该硬件检测方法包括:
S101:当接收到检测指令,生成检测流量,检测流量中包括地址请求;
具体的,在实现本方案之前,需要对控制节点和裸金属节点分别进行部署,在openstack控制节点安装openstack包含neutron ironic nova组件,安装部署OVN(OpenVirtual Network,开放虚拟网络)以及OVS(Open Virtual Switch,开放虚拟交换)。在openstack控制节点的br-int网桥上创建OVS internal端口及bm-inspect端口(即金属检查端口),配置检查网络的dnsmasq监听bm-inspect,tftp-server监听bm-inspect端口,tftp(trivial file transfer protocol,简单文件传输协议)-server提供裸金属检查阶段的内存镜像和文件系统。其中,openstack为云计算开源基础设施项目,ironic即openstack中的裸金属服务,主要用来管理部署裸金属。本实施例中的裸金属安装有网卡,网卡上安装有arm操作系统,当网卡插到裸金属节点时,该网卡会在裸金属的系统上生成PF0口,同样的,在智能网卡的arm(advanced risc machines,高级精简指令集处理器)操作系统中也会有一个口与在裸金属系统的PF0口相对应,这个口即pf0hpf,参照图2所示。当网卡系统上电后,将网卡设置为ECPF模式(Embedded CPU Physical Function,嵌入式物理功能处理器),部署OVN-controller和OVS,并将pf0hpf口加入到OVS的br-int网桥,打通网卡和openstack控制节点的vxlan(virtual extensible local area network,虚拟扩展局域网)隧道,开启OVN-controller服务。其中,网卡具体可以选择Mellanox推出的bluefield2智能网卡。
进一步的,在网卡中规划一个检查网络,在控制节点上配置与该检查网络对应的dnsmasq服务,以监听检测流量中的地址请求。可以理解的是,部署检查网络是ironic中的概念,通过检查网络,裸金属可以实现裸金属检查流程。该检测网络不受OVN管理。dnsmasq是一个小巧且方便地用于配置DNS和dhcp的工具,适用于小型网络,它提供了DNS(DomainName Server,域名解析服务器)功能和可选择的dhcp功能,在本实施例中,采用dnsmasq提供检查网络的dhcp服务。
可以理解的是,在控制节点发起裸金属检查操作之后,即裸金属在接收到检测指令后,裸金属会生成检测流量,检测流量中包括地址请求。具体的,当接收到检测指令,裸金属执行PXE(Pre-boot Execution Environment,预启动运行环境)启动,这里的检测流量即PXE流量,PXE流量中包括dhcp地址请求。
S102:通过网卡将检测流量发送至控制节点,以便控制节点在检测到检测流量中的地址请求时,返回地址信息,地址信息包括tftp服务地址;
具体的,裸金属生成的检测流量会通过pf0hpf口进入网卡的arm系统,通过网卡将检测流量发送至控制节点,控制节点在识别到该检测流量后,将该检测流量传输至bm-inspect,控制节点中的dnsmasq监控bm-inspect中的流量,当监测到流量中存在预设的地址请求后,如dhcp地址请求,dnsmasq会提供dhcp地址和tftp服务地址,控制节点将包括dhcp地址和tftp服务地址的返回流量返回给裸金属节点。
S103:按tftp服务地址获取内存文件系统,通过内存文件系统采集裸金属的硬件信息,并将硬件信息上报至控制节点。
具体的,裸金属节点在接收到tftp服务地址后,按tftp服务地址获取内存文件系统,内存文件系统中的IPA(Ironic Python Agent,是用于撤销和配置裸机服务的 Python代理)服务会去采集裸金属的硬件信息,对于网卡的硬件信息可以通过PCI(PeripheralComponent Interconnect,外部控制器接口)的rshim服务进行采集,在所有所需硬件信息采集完成之后会上送至控制节点的ironic。
其中,硬件信息包括但不限于CPU(Central Processing Unit,中央处理器)、内存、硬盘等硬件信息,以及智能网卡上的主机名hostname和一些rep(representors,代表口)口的网卡信息。
可见,本实施例中,裸金属通过网卡与控制节点建立通信连接,当某一裸金属节点需要进行硬件信息检测时,该裸金属生成带有地址请求的检测流量,并通过网卡将检测流量发送给控制节点,控制节点根据识别到的地址请求为该裸金属提供tftp服务地址,裸金属按接收到的tftp服务地址获取内存文件系统,然后通过内存文件系统即可对裸金属的硬件信息进行检测并上报给控制节点,以便用户根据控制节点统计的裸金属的硬件信息创建裸金属云物理机。
在上述实施例的基础上:
作为一种可选的实施例,通过网卡将检测流量发送至控制节点的过程包括:
通过网卡将检测流量打上第一标记后发送至控制节点;
该硬件检测方法还包括:
控制节点根据第一标记识别所有流量中的检测流量。
具体的,为了区分该检查网络和OVN中的其他网络,本实施例为检测网络配置一个特殊的VNI(VXLAN Network Identifier,虚拟扩展局域网标识),如0xFFF,对于出端口也配置一个特殊的标记(如0xFFF),这样所有的检查网络的流量都会送到VNI为0xFFF网络的0xFFF端口上,由此可知,本实施例中的第一标记包括VNI的标记和出端口的标记。相应的,控制节点截获到VNI为0xFFF、出端口为0xFFF的所有流量后将其送到bm-inspect。
作为一种可选的实施例,地址信息还包括mac地址;
按tftp服务地址获取内存文件系统之前,该硬件检测方法还包括:
检测地址信息中的mac地址是否为本机mac地址;
若否,丢弃地址信息;
按tftp服务地址获取内存文件系统的过程包括:
当地址信息中的mac地址为本机mac地址,按tftp服务地址获取内存文件系统。
可以理解的是,每一控制节点下可连接有多个裸金属节点,控制节点是将地址信息发送给其下连接的所有裸金属节点的,相应的,该地址信息还包括mac(multiple accesschannel,多址接入信道)地址,各个裸金属节点在接收到控制节点发送的地址信息后,根据地址信息中的mac地址,判断该地址信息是否为自身需求的地址信息,如果是,上送到pf0hpf端口,以便裸金属按tftp服务地址获取内存文件系统,如果不是,则丢弃该地址信息。
作为一种可选的实施例,地址信息为带有第二标记的地址信息。
进一步的,包括地址信息的返回流量进入到bm-inspect之后,也会给返回流量打上第二标记,然后再往所有裸金属节点转发,处于非检查阶段的裸金属节点不识别vni0xfff,报文被丢弃。处于检查阶段的裸金属节点在vxlan解封装之后,通过mac地址确定是不是自己报文,然后上送到pf0hpf端口。
作为一种可选的实施例,网卡配置有第一流表,控制节点配置有第二流表;
通过网卡将检测流量发送至控制节点的过程包括:
按第一流表和第二流表将检测流量发送至控制节点的目标位置。
具体的,为了保证将检测流量引导至控制节点中的bm-inspect中,本实施例还预先在网卡和控制节点分别配置两个流表。当开始对某一裸金属的硬件信息进行检测,对于裸金属节点端,将智能网卡设置成ECPF模式,将pf0hpf端口加入到br-int网桥,start开启OVN-controller服务,在智能网卡上的OVN-controller上电在OVS上生成vxlan的vtep端口之后,将当前br-int网桥上的所有流表清空,下发检查网络的流表,即第一流表,将从pf0hpf口进入的流量打上vni 0xFFF、reg15 0xFFF后全部送到vxlan的vtep端口,再往控制节点发送,将上述整个过程固化开机启动。对于控制节点端,在openstack控制节点上添加bm-inspect端口的端口流表,即第二流表,用以截获VNI为0xFFF、出端口为0xFFF的所有流量,并将其送到bm-inspect,即本步骤中的目标位置。从bm-inspec进入的流量添加vni0xFFF,转发到当前所有的vtep节点。
综上所述,在OVN+智能网卡组网下,为了实现裸金属硬件信息的采集,本申请搭建了一个不受OVN管理的检查网络,在不被OVN管理的情况下,可以自由的更改该检查网络的流表。通过在裸金属的智能网卡端添加特定流表可以将裸金属的PXE流量给引导出来,通过vxlan隧道送给专门的端口处理。在openstack 控制节点端,通过添加OVS internal port、bm-inspct来处理检查网络的所有请求,通过特定的VNI实现了与当下OVN其他网络的完全隔离,通过VNI和mac地址确定唯一的裸金属节点。
请参照图3,图3为本申请所提供的一种裸金属的硬件检测系统的结构示意图,应用于裸金属节点,裸金属节点包括安装有网卡的裸金属,该裸金属检测系统包括:
流量生成模块11,用于当接收到检测指令,生成检测流量,检测流量中包括地址请求;
传输模块12,用于通过网卡将检测流量发送至控制节点,以便控制节点在检测到检测流量中的地址请求时,返回地址信息,地址信息包括tftp服务地址;
采集模块13,用于按tftp服务地址获取内存文件系统,通过内存文件系统采集裸金属的硬件信息;
上传模块14,用于将硬件信息上报至控制节点。
可见,本实施例中,裸金属通过网卡与控制节点建立通信连接,当某一裸金属节点需要进行硬件信息检测时,该裸金属生成带有地址请求的检测流量,并通过网卡将检测流量发送给控制节点,控制节点根据识别到的地址请求为该裸金属提供tftp服务地址,裸金属按接收到的tftp服务地址获取内存文件系统,然后通过内存文件系统即可对裸金属的硬件信息进行检测并上报给控制节点,以便用户根据控制节点统计的裸金属的硬件信息创建裸金属云物理机。
作为一种可选的实施例,通过网卡将检测流量发送至控制节点的过程包括:
通过网卡将检测流量打上第一标记后发送至控制节点;
该硬件检测系统还包括:
设于控制节点中的识别模块,用于根据第一标记识别所有流量中的检测流量。
作为一种可选的实施例,地址信息还包括mac地址;
按tftp服务地址获取内存文件系统之前,该硬件检测系统还包括:
检测模块,用于检测地址信息中的mac地址是否为本机mac地址,若否,丢弃地址信息,若是,触发采集模块13;
采集模块13,具体用于当地址信息中的mac地址为本机mac地址,按tftp服务地址获取内存文件系统,通过内存文件系统采集裸金属的硬件信息。
作为一种可选的实施例,通过内存文件系统采集裸金属的硬件信息的过程包括:
通过内存文件系统的IPA服务采集裸金属的硬件信息。
作为一种可选的实施例,采集模块13还用于:
通过PCI的rshim服务采集网卡的硬件信息,并将网卡的硬件信息上传至控制节点。
作为一种可选的实施例,地址信息为带有第二标记的地址信息。
作为一种可选的实施例,网卡配置有第一流表,控制节点配置有第二流表;
通过网卡将检测流量发送至控制节点的过程包括:
按第一流表和第二流表将检测流量发送至控制节点的目标位置。
请参照图4,图4为本申请所提供的一种裸金属的硬件检测装置结构示意图,包括:
存储器21,用于存储计算机程序;
处理器22,用于执行计算机程序时实现如上文任意一个实施例所描述的裸金属的硬件检测方法的步骤。
具体的,存储器21包括非易失性存储介质、内存储器21。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器21为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器22执行存储器21中保存的计算机程序时,可以实现以下步骤:当接收到检测指令,生成检测流量,检测流量中包括地址请求;通过网卡将检测流量发送至控制节点,以便控制节点在检测到检测流量中的地址请求时,返回地址信息,地址信息包括tftp服务地址;按tftp服务地址获取内存文件系统,通过内存文件系统采集裸金属的硬件信息,并将硬件信息上报至控制节点。
本实施例中,裸金属通过网卡与控制节点建立通信连接,当某一裸金属节点需要进行硬件信息检测时,该裸金属生成带有地址请求的检测流量,并通过网卡将检测流量发送给控制节点,控制节点根据识别到的地址请求为该裸金属提供tftp服务地址,裸金属按接收到的tftp服务地址获取内存文件系统,然后通过内存文件系统即可对裸金属的硬件信息进行检测并上报给控制节点,以便用户根据控制节点统计的裸金属的硬件信息创建裸金属云物理机。
作为一种可选的实施例,处理器22执行存储器21中保存的计算机子程序时,可以实现以下步骤:通过网卡将检测流量打上第一标记后发送至控制节点;控制节点根据第一标记识别所有流量中的检测流量。
作为一种可选的实施例,处理器22执行存储器21中保存的计算机子程序时,可以实现以下步骤:检测地址信息中的mac地址是否为本机mac地址,若否,丢弃地址信息,若是,按tftp服务地址获取内存文件系统。
作为一种可选的实施例,处理器22执行存储器21中保存的计算机子程序时,可以实现以下步骤:通过内存文件系统的IPA服务采集裸金属的硬件信息。
作为一种可选的实施例,处理器22执行存储器21中保存的计算机子程序时,可以实现以下步骤:通过PCI的rshim服务采集网卡的硬件信息,并将网卡的硬件信息上传至控制节点。
作为一种可选的实施例,处理器22执行存储器21中保存的计算机子程序时,可以实现以下步骤:按网卡配置的第一流表和控制节点配置的第二流表将检测流量发送至控制节点的目标位置。
在上述实施例的基础上,作为优选实施方式,参见图5,图5为本申请实施例提供的另一种裸金属的硬件检测装置的结构图,裸金属的硬件检测装置还包括:
输入接口23,与处理器22相连,用于获取外部导入的计算机程序、参数和指令,经处理器22控制保存至存储器21中。该输入接口23可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板。
显示单元24,与处理器22相连,用于显示处理器22发送的数据。该显示单元24可以为液晶显示屏或者电子墨水显示屏等。
网络端口25,与处理器22相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
另一方面,本申请还提供了一种计算机可读存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory ,ROM)、随机存取存储器(Random AccessMemory ,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:当接收到检测指令,生成检测流量,检测流量中包括地址请求;通过网卡将检测流量发送至控制节点,以便控制节点在检测到检测流量中的地址请求时,返回地址信息,地址信息包括tftp服务地址;按tftp服务地址获取内存文件系统,通过内存文件系统采集裸金属的硬件信息,并将硬件信息上报至控制节点。
本实施例中,裸金属通过网卡与控制节点建立通信连接,当某一裸金属节点需要进行硬件信息检测时,该裸金属生成带有地址请求的检测流量,并通过网卡将检测流量发送给控制节点,控制节点根据识别到的地址请求为该裸金属提供tftp服务地址,裸金属按接收到的tftp服务地址获取内存文件系统,然后通过内存文件系统即可对裸金属的硬件信息进行检测并上报给控制节点,以便用户根据控制节点统计的裸金属的硬件信息创建裸金属云物理机。
作为一种可选的实施例,计算机可读存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:通过网卡将检测流量打上第一标记后发送至控制节点;控制节点根据第一标记识别所有流量中的检测流量。
作为一种可选的实施例,计算机可读存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:检测地址信息中的mac地址是否为本机mac地址,若否,丢弃地址信息,若是,按tftp服务地址获取内存文件系统。
作为一种可选的实施例,计算机可读存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:通过内存文件系统的IPA服务采集裸金属的硬件信息。
作为一种可选的实施例,计算机可读存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:通过PCI的rshim服务采集网卡的硬件信息,并将网卡的硬件信息上传至控制节点。
作为一种可选的实施例,计算机可读存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:按网卡配置的第一流表和控制节点配置的第二流表将检测流量发送至控制节点的目标位置。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其他实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种裸金属的硬件检测方法,其特征在于,应用于裸金属节点,所述裸金属节点包括安装有网卡的裸金属,该裸金属检测方法包括:
当接收到检测指令,生成检测流量,所述检测流量中包括地址请求;
通过所述网卡将所述检测流量发送至控制节点,以便所述控制节点在检测到所述检测流量中的所述地址请求时,返回地址信息,所述地址信息包括tftp服务地址;
按所述tftp服务地址获取内存文件系统,通过所述内存文件系统采集所述裸金属的硬件信息,并将所述硬件信息上报至所述控制节点。
2.根据权利要求1所述的裸金属的硬件检测方法,其特征在于,所述通过所述网卡将所述检测流量发送至控制节点的过程包括:
通过所述网卡将所述检测流量打上第一标记后发送至所述控制节点;
该硬件检测方法还包括:
所述控制节点根据所述第一标记识别所有流量中的所述检测流量。
3.根据权利要求1所述的裸金属的硬件检测方法,其特征在于,所述地址信息还包括mac地址;
所述按所述tftp服务地址获取内存文件系统之前,该硬件检测方法还包括:
检测所述地址信息中的mac地址是否为本机mac地址;
若否,丢弃所述地址信息;
所述按所述tftp服务地址获取内存文件系统的过程包括:
当所述地址信息中的mac地址为所述本机mac地址,按所述tftp服务地址获取内存文件系统。
4.根据权利要求1所述的裸金属的硬件检测方法,其特征在于,所述通过所述内存文件系统采集所述裸金属的硬件信息的过程包括:
通过所述内存文件系统的IPA服务采集所述裸金属的硬件信息。
5.根据权利要求1所述的裸金属的硬件检测方法,其特征在于,该硬件检测方法还包括:
通过PCI的rshim服务采集所述网卡的硬件信息,并将所述网卡的硬件信息上传至所述控制节点。
6.根据权利要求1所述的裸金属的硬件检测方法,其特征在于,所述地址信息为带有第二标记的地址信息。
7.根据权利要求1-6任意一项所述的裸金属的硬件检测方法,其特征在于,所述网卡配置有第一流表,所述控制节点配置有第二流表;
所述通过所述网卡将所述检测流量发送至控制节点的过程包括:
按所述第一流表和所述第二流表将所述检测流量发送至所述控制节点的目标位置。
8.一种裸金属的硬件检测系统,其特征在于,应用于裸金属节点,所述裸金属节点包括安装有网卡的裸金属,该裸金属检测系统包括:
流量生成模块,用于当接收到检测指令,生成检测流量,所述检测流量中包括地址请求;
传输模块,用于通过所述网卡将所述检测流量发送至控制节点,以便所述控制节点在检测到所述检测流量中的所述地址请求时,返回地址信息,所述地址信息包括tftp服务地址;
采集模块,用于按所述tftp服务地址获取内存文件系统,通过所述内存文件系统采集所述裸金属的硬件信息;
上传模块,用于将所述硬件信息上报至所述控制节点。
9.一种裸金属的硬件检测装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1-7任意一项所述的裸金属的硬件检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7任意一项所述的裸金属的硬件检测方法的步骤。
CN202111156309.6A 2021-09-30 2021-09-30 一种裸金属检测方法、系统及相关组件 Active CN113612667B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202111156309.6A CN113612667B (zh) 2021-09-30 2021-09-30 一种裸金属检测方法、系统及相关组件
PCT/CN2022/074373 WO2023050666A1 (zh) 2021-09-30 2022-01-27 一种裸金属检测方法、系统及相关组件
US18/281,292 US20240154874A1 (en) 2021-09-30 2022-01-27 Bare metal detection method and system, and related component

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111156309.6A CN113612667B (zh) 2021-09-30 2021-09-30 一种裸金属检测方法、系统及相关组件

Publications (2)

Publication Number Publication Date
CN113612667A true CN113612667A (zh) 2021-11-05
CN113612667B CN113612667B (zh) 2021-12-17

Family

ID=78343275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111156309.6A Active CN113612667B (zh) 2021-09-30 2021-09-30 一种裸金属检测方法、系统及相关组件

Country Status (3)

Country Link
US (1) US20240154874A1 (zh)
CN (1) CN113612667B (zh)
WO (1) WO2023050666A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023050666A1 (zh) * 2021-09-30 2023-04-06 苏州浪潮智能科技有限公司 一种裸金属检测方法、系统及相关组件

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104767649A (zh) * 2015-04-30 2015-07-08 杭州华三通信技术有限公司 部署裸金属服务器的方法及装置
US20160011882A1 (en) * 2014-07-12 2016-01-14 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Resource advisor for automated bare-metal operating system installation
CN107360165A (zh) * 2017-07-13 2017-11-17 北京元心科技有限公司 终端设备、云服务器以及管控操作系统的方法及装置
CN109445801A (zh) * 2018-11-05 2019-03-08 郑州云海信息技术有限公司 一种探测裸机网卡信息的方法和装置
CN110495136A (zh) * 2017-11-01 2019-11-22 华为技术有限公司 裸金属服务器的硬件属性发现方法和系统
CN111124437A (zh) * 2019-11-30 2020-05-08 苏州浪潮智能科技有限公司 一种基于OpenStack的裸机资源配置信息获取方法、系统及设备
CN111324496A (zh) * 2020-02-20 2020-06-23 山东汇贸电子口岸有限公司 对裸机进行检测的方法及装置
CN111459510A (zh) * 2020-03-30 2020-07-28 招商局金融科技有限公司 跨网络操作系统的安装方法、装置、电子设备及介质
CN112434278A (zh) * 2020-11-20 2021-03-02 北京浪潮数据技术有限公司 一种裸机认证方法、装置、设备及介质
CN113419815A (zh) * 2021-05-28 2021-09-21 济南浪潮数据技术有限公司 一种预启动运行环境装机的方法、系统、设备及介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309169A (zh) * 2008-06-11 2008-11-19 华为技术有限公司 一种网络管理方法及网络管理系统、网络设备
CN104410530A (zh) * 2014-12-12 2015-03-11 杭州奥博瑞光通信有限公司 一种发现和利用mac地址对工业交换机的管理方法
CN106888258A (zh) * 2017-02-22 2017-06-23 郑州云海信息技术有限公司 一种服务器信息录入方法和系统
CN110532065A (zh) * 2019-09-02 2019-12-03 广州市品高软件股份有限公司 一种裸金属服务器的部署方法及装置
CN111901177B (zh) * 2020-08-06 2022-08-30 鹏城实验室 一种裸金属服务器网络配置方法、系统及相关设备
CN113612667B (zh) * 2021-09-30 2021-12-17 苏州浪潮智能科技有限公司 一种裸金属检测方法、系统及相关组件

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160011882A1 (en) * 2014-07-12 2016-01-14 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Resource advisor for automated bare-metal operating system installation
CN104767649A (zh) * 2015-04-30 2015-07-08 杭州华三通信技术有限公司 部署裸金属服务器的方法及装置
CN107360165A (zh) * 2017-07-13 2017-11-17 北京元心科技有限公司 终端设备、云服务器以及管控操作系统的方法及装置
CN110495136A (zh) * 2017-11-01 2019-11-22 华为技术有限公司 裸金属服务器的硬件属性发现方法和系统
CN109445801A (zh) * 2018-11-05 2019-03-08 郑州云海信息技术有限公司 一种探测裸机网卡信息的方法和装置
CN111124437A (zh) * 2019-11-30 2020-05-08 苏州浪潮智能科技有限公司 一种基于OpenStack的裸机资源配置信息获取方法、系统及设备
CN111324496A (zh) * 2020-02-20 2020-06-23 山东汇贸电子口岸有限公司 对裸机进行检测的方法及装置
CN111459510A (zh) * 2020-03-30 2020-07-28 招商局金融科技有限公司 跨网络操作系统的安装方法、装置、电子设备及介质
CN112434278A (zh) * 2020-11-20 2021-03-02 北京浪潮数据技术有限公司 一种裸机认证方法、装置、设备及介质
CN113419815A (zh) * 2021-05-28 2021-09-21 济南浪潮数据技术有限公司 一种预启动运行环境装机的方法、系统、设备及介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023050666A1 (zh) * 2021-09-30 2023-04-06 苏州浪潮智能科技有限公司 一种裸金属检测方法、系统及相关组件

Also Published As

Publication number Publication date
US20240154874A1 (en) 2024-05-09
WO2023050666A1 (zh) 2023-04-06
CN113612667B (zh) 2021-12-17

Similar Documents

Publication Publication Date Title
US11258667B2 (en) Network management method and related device
CN110677405B (zh) 一种数据处理方法、装置、电子设备及存储介质
CN106533890B (zh) 一种报文处理方法、装置及系统
WO2016034074A1 (zh) 一种软件定义网络sdn的实现方法、装置和系统
WO2019062836A1 (zh) 网络切片管理方法及其装置
JP2005006303A (ja) 仮想ネットワーク・アドレス
JP7446336B2 (ja) パケット測定方法、デバイス、およびシステム
US10609633B2 (en) Method for triggering registrar protocol interaction, access point, and station
KR20150076041A (ko) 가상 사설 클라우드망에서 사설 ip 주소 기반의 멀티 테넌트를 지원하기 위한 시스템 및 그 방법
CN101771614A (zh) 一种dhcp路径追踪方法及一种dhcp中继设备
WO2015085748A1 (zh) 交换装置及丢包方法
JP2016184853A (ja) 制御システム及び制御方法
CN113612667B (zh) 一种裸金属检测方法、系统及相关组件
JP6434057B2 (ja) Wi−Fiに基づいて情報共有ブロードキャストを行う方法及び装置
CN114070723A (zh) 裸金属服务器的虚拟网络配置方法、系统及智能网卡
JP6665190B2 (ja) ネットワーク共有実施方法及び装置
WO2019062634A1 (zh) 通信方法及装置
CN105323128B (zh) 前端设备接入服务器的方法、装置及系统
WO2016058409A1 (zh) 控制报文传输的方法、装置和网络功能虚拟化系统
WO2015024373A1 (zh) 一种虚拟机通信方法及装置
CN110876155A (zh) 无线网格网络的模拟系统和方法
US10972464B2 (en) Network system
CN111262782B (zh) 一种报文处理方法、装置及设备
CN114244703B (zh) 一种裸金属服务器检查及部署方法、装置、设备、介质
CN110100416B (zh) 选择网关的方法、设备和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant