CN114363295A - 一种租户服务器的管理方法及装置 - Google Patents
一种租户服务器的管理方法及装置 Download PDFInfo
- Publication number
- CN114363295A CN114363295A CN202011039476.8A CN202011039476A CN114363295A CN 114363295 A CN114363295 A CN 114363295A CN 202011039476 A CN202011039476 A CN 202011039476A CN 114363295 A CN114363295 A CN 114363295A
- Authority
- CN
- China
- Prior art keywords
- information
- address
- server
- cloud management
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本申请提供一种租户服务器的管理方法及装置,该装置包括背板控制器、基本输入输出系统,该方法包括背板控制器接收云管理节点发送的请求,通知基本输入输出系统在云管理网络广播第一请求信息,第一请求信息用于请求云管理网络中的DHCP服务为租户服务器分配互联网协议IP地址;接收DHCP服务发送的携带有DHCP服务为租户服务器分配的IP地址的第一响应信息,为租户服务器配置IP地址。上述方式,DHCP服务不需要依赖mac地址为租户服务器分配IP地址,也便不再需要采集租户服务器的硬件信息,简化了租户服务器入云和发放的方式,易用性更高,并且可以实现批量入云和/或批量发放。
Description
技术领域
本申请涉及云计算技术领域,尤其涉及一种租户服务器的管理方法及装置。
背景技术
现有,在裸金属服务器的入云和发放时,需要手动采集每一个裸金属服务器的硬件信息,然后再创建该裸金属服务器专属的操作系统IP地址动态分配服务(dynamic hostconfiguration protocol,DHCP)server(DHCP服务器),操作繁琐,易用性较差。
发明内容
本申请提供一种租户服务器的管理方法及装置,用于简化租户服务器入云和发放的方式,提高租户服务器入云和发放的易用性和兼容性。
第一方面,本申请提供一种租户服务器的管理方法,该方法可以由网络设备(例如,租户服务器)实现,也可以由网络设备的部件实现,如由租户服务器中的处理装置、电路、芯片等部件实现。该租户服务器包括背板控制器、基本输入输出系统;该方法包括:背板控制器接收云管理节点发送的请求,通知所述基本输入输出系统在云管理网络广播第一请求信息,第一请求信息用于请求云管理网络中的DHCP服务为租户服务器分配互联网协议(IP)地址;所述基本输入输出系统接收所述DHCP服务发送的携带有所述DHCP服务为所述租户服务器分配的IP地址的第一响应信息,为所述租户服务器配置所述IP地址。
上述方法中,不再需要采集租户服务器的硬件信息,简化了裸金属服务器入云和发放的方式,易用性更高,并且可以实现批量入云和/或批量发放。
在一种可能的实现方法中,所述IP地址为所述DHCP服务从自身维护的包括未被使用的IP地址的资源池中随机选择的一个IP地址。
通过上述方法,DHCP服务不需要依赖物理地址(Media Access Control Address,mac)地址为租户服务器分配IP地址,简化了裸金属服务器入云和发放的方式,易用性更高。
在一种可能的实现方法中,所述第一响应消息还包含所述云管理网络中的文件服务器服务的地址信息,所述文件服务器存储有预启动执行环境设置文件,所述方法还包括:所述基本输入输出系统根据所述地址信息从所述文件服务器获取所述预启动执行环境设置文件,根据所述预启动执行环境设置文件配置预启动执行环境;所述基本输入输出系统从云管理节点获取启动脚本,并在所述预启动执行环境执行所述启动脚本以从所述云管理节点获取微型操作系统。
在一种可能的实现方法中,通知所述基本输入输出系统在云管理网络广播第一请求信息之后,包括:所述基本输入输出系统获取所述租户服务器的第一硬件信息;所述基本输入输出系统根据第一预设对应关系确定所述第一硬件信息对应的索引值;所述第一预设对应关系用于指示不同的第一硬件信息与索引值的对应关系;所述基本输入输出系统控制网卡发送所述第一请求信息,所述第一请求信息包含所述索引值。
通过上述方法,解除在裸金属服务器入云和发放过程中,对mac地址的依赖。
在一种可能的实现方法中,述第一硬件信息包含所述租户服务器的处理器的架构信息;所述启动脚本包含第二预设对应关系,所述第二预设对应关系包含不同的处理器的架构信息与不同的微型操作系统的引导文件的信息的对应关系,所述微型操作系统的引导文件的信息包含所述微型操作系统的引导文件的下载地址;所述基本输入输出系统从云管理节点获取所述预启动执行环境执行所述启动脚本以从所述云管理节点获取微型操作系统,包括:所述基本输入输出系统根据所述第二预设对应关系和所述第一硬件信息确定所述租户服务器对应的微型操作系统的引导文件的下载地址;所述基本输入输出系统根据确定的所述引导文件的下载地址获取所述引导文件,所述引导文件包含所述微型操作系统的下载地址;所述基本输入输出系统根据所述微型操作系统的下载地址获取所述微型操作系统。
在一种可能的实现方法中,所述基本输入输出系统获取所述微型操作系统之后,还包括:所述基本输入输出系统启动所述微型操作系统以及客户端应用程序,所述客户端应用运行在所述微型操作系统上;通过所述客户端应用程序采集所述租户服务器的第二硬件信息,并将所述第二硬件信息发送给所述云管理节点。
在一种可能的实现方法中,所述客户端采集所述租户服务器的第二硬件信息之前,还包括:通过所述客户端应用程序向所述云管理节点发送用于请求查询所述租户服务器的状态的查询请求,并接收所述云管理节点发送的用于指示发送所述第二硬件信息的第一指示信息。
在一种可能的实现方法中,该方法还包括:通过所述客户端应用程序向所述云管理节点发送用于请求查询所述租户服务器的状态的查询请求,并接收所述云管理节点发送的用于指示安装操作系统的第二指示信息。
在一种可能的实现方法中,所述客户端应用程序接收所述云管理节点发送的用于指示安装操作系统的第二指示信息之后,还包括:通过所述客户端应用程序生成公私钥对,所述公私钥对包含公钥和私钥;并将所述公钥发送至所述云管理节点;在接收到所述云管理节点使用所述公钥对第一密文加密后得到的第二密文后,使用所述私钥对所述第二密文进行解密,得到所述第一密文;向鉴权节点发送所述第一密文,并在接收到所述鉴权节点发送的操作系统的镜像文件的下载许可后使用所述下载许可下载所述镜像文件。
通过上述方式,实现裸金属服务器入云或者发放时的DHCP过程统一,DHCP能力不再依赖mac地址,同时将裸金属入云和裸金属发放时的网络平面合为一个,减少对vlan资源的占用。iPXE过程DHCP解除mac地址依赖后,为防止该密码泄露,采用非对称加密算法实现密码加解密,防止管理面下载镜像账号泄露,提高了系统的安全性。
第二方面,本申请提供一种租户服务器的管理方法,该方法包括:DHCP接收租户服务器发送的地址请求信息;所述地址请求信息用于请求为所述租户服务器分配IP地址;所述DHCP从自身维护的包括未被使用的IP地址的资源池中随机选择的一个IP地址;所述DHCP向所述租户服务器发送第一响应信息,所述第一响应信息包含所述IP地址。
在一种可能的实现方法中,所述地址请求信息还包括索引值;所述DHCP根据第一预设对应关系确定所述索引值对应的第一硬件信息;所述第一预设对应关系用于指示不同的第一硬件信息与索引值的对应关系;所述DHCP根据确定的所述第一硬件信息确定文件服务器服务的地址信息,所述第一响应信息还包括所述文件服务器服务的地址信息。
第三方面,本申请实施例还提供了一种设备,该设备包括多个功能单元,这些功能单元可以执行第一方面的方法中各个步骤所执行的功能或执行第二方面的方法中各个步骤所执行的功能。这些功能单元可以通过硬件实现,也可以通过软件实现。在一个可能的设计中,该设备包括通信单元以及处理单元。关于该设备实现的有益效果,请参考第一方面的描述,在此不再赘述。
第四方面,本申请实施例还提供了一种设备,该设备包括处理器和存储器,所述存储器中存储有程序指令,所述处理器运行所述存储器中的程序指令以实现第一方面所提供的方法,或执行上述第二方面所提供的方法。关于该设备实现的有益效果,请参考第一方面的描述,在此不再赘述。
第五方面,本申请还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面所提供的方法,或执行上述第二方法所提供的方法。
第六方面,本申请还提供一种计算机芯片,芯片与存储器相连,芯片用于读取并执行存储器中存储的软件程序,执行上述第一方面所提供的方法或执行上述第二方面所提供的方法。
附图说明
图1a为本申请实施例提供的一种可能的网络架构示意图;
图1b为本申请实施例提供的一种裸金属服务器的内部架构示意图;
图2为本申请实施例提供的一种裸金属服务器加载内存态操作系统(operatingsystem,OS)的流程示意图;
图3为本申请实施例提供的一种裸金属服务器加载内存态OS的流程示意图;
图4为本申请实施例提供的一种裸金属服务器入云的流程示意图;
图5为本申请实施例提供的一种裸金属服务器发放的流程示意图;
图6为本申请实施例提供的一种通信设备的结构示意图;
图7为本申请实施例提供的另一种通信设备的结构示意图;
图8为本申请实施例提供的又一种通信设备的结构示意图。
具体实施方式
以下,对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
1,iPXE为预启动执行环境(preboot execute environment,PXE)的扩展版,是一种网络启动方式,通过网络引导主机安装操作系统。
2,内存态OS,是一种运行在内存上的微型操作系统,例如minios。下文以minios为例,表示内存态OS。
公有云用于为租户提供的能够使用的云,云服务提供商构建基础设备(例如服务器)、构建虚拟机资源池,并可以以虚拟机为粒度向租户租赁一个或多个虚拟机,其中,一台服务器可以创建一台或多台虚拟机。租户无需购买物理机,可以通过租用虚拟机的方式搭建自己的私有网络,不同私有网络之间可能是逻辑隔离的,而在硬件上,则可能共享一个服务器。
在一种场景中,租户不想租赁虚拟机,因为可能会和其他租户共用一个服务器。因此,公有云就直接提供一个服务器租给租户,这个服务器可以给租户远程登录,完全由租户控制。这个租户服务器即可以为裸金属服务器。
本申请中将对裸金属服务器的“入云”和“发放”过程进行介绍。
其中,入云也称为扩容,可以指将新的裸金属服务器接入已有的云平台中,在云平台记录该裸金属服务器的硬件信息,可以理解为对云平台的物理资源进行扩容。发放,是指为裸金属服务器安装操作系统,也就是说,裸金属服务器在发放完成之前,以及入云之前是未安装操作系统的,下文将会对裸金属服务器的入云和发放过程进行详细说明。另外,由于安装操作系统的时间较长,发放过程一般在租赁给租户之前完成,租户租赁哪一种操作系统的裸金属服务器,则可以直接将已安装好对应操作系统的裸金属服务器提供给租户。当然,也可以在租户提出租赁请求时,根据租户指定的操作系统完成发放过程,本申请实施例对此不做限定。
裸金属服务器的入云过程以及发放过程一般依赖于iPXE技术,iPXE技术支持客户端通过网络从远端服务器下载镜像,并由此支持通过网络启动操作系统,在启动过程中,客户端要求动态主机配置协议(dynamic host configuration protocol,DHCP)服务器分配IP地址,再用文件传输协议(trivial file transfer protocol,TFTP)下载一个内存态微型操作系统(miniOS)到本机内存中执行,由这个miniOS完成客户端基本软件设置,从而引导安装在服务器中的客户端操作系统。
现有,一种为裸金属服务器分配IP地址的具体方式包括,首先,采集裸金属服务器的硬件信息,该硬件信息至少包括裸金属服务器的mac地址和中央处理器(centralprocessing unit,cpu)架构等,然后在DHCP服务器创建一个与该mac地址和cpu架构对应的DHCP server,实际上,会为每一个mac地址创建一个DHCP server,该DHCP server与mac地址和cpu架构一一对应。一个DHCP服务器可以承载多个DHCP server,每个DHCP server对应一个IP地址和一种启动方式和一个minios,该启动方式和minios都是与DHCP server关联的cpu架构相适用的。例如,cpu架构为32位X86,则启动方式为32位X86对应的启动方式,minios也是32位X86架构下的minios。
上述方式中需要手动采集每一个裸金属服务器的硬件信息,而且裸金属服务器的mac地址采集比较困难,现有方式操作繁琐,无法批量入云,易用性较差。
鉴于此,本申请实施例提供一种租户服务器的远程管理方法,其中,租户服务器包含背板控制器和基本输入输出系统。在该方法中,背板控制器接收云管理节点发的请求,通知基本输入输出系统在云管理网络广播第一请求信息,第一请求信息用于请求DHCP服务为租户服务器分配IP地址;基本输入输出系统接收DHCP服务发送的第一响应信息,该第一响应信息包含为该租户服务器分配的IP地址,基本输入输出系统为租户服务器配置该IP地址。DHCP服务不需要依赖mac地址为租户服务器分配IP地址,也便不再需要采集裸金属服务器的硬件信息,简化了裸金属服务器入云和发放的方式,易用性更高,并且可以实现批量入云和/或批量发放。
这里的租户服务器可以是裸金属服务器,下文为便于描述,以裸金属服务器为例,进行详细说明。本申请后续的裸金属服务器均可以替换为租户服务器。
参见图1a,为本申请实施例可能适用的一种系统架构示意图。如图1a所示,该系统包括云管理节点100、裸金属服务器101。
其中,云管理节点100和裸金属服务器101位于同一云管理网络中,应理解,同一云管理网络中可以包含一个或多个云管理节点(图1a以一个云管理节点为例示出的,但本申请实施例对此不做限定),每个云管理节点用于管理一个或多个裸金属服务器(图1a以一个裸金属服务器为例示出的,但本申请实施例对云管理节点100下部署的裸金属服务器的数量不做限定)。
具体的,云管理节点100,用于负责管理裸金属服务器101的上电、下电、重启、入云和发放等。
应理解,图1a仅为示例,实际上云管理网络还可以包含比图1a更多或更少的装置,例如,还可以包含DHCP服务、TFTP服务等(图1a中未示出),DHCP服务可以用于为裸金属服务器分配ip地址,TFTP服务可以用于为裸金属服务器提供iPXE文件等,DHCP服务可以部署在DHCP服务器上,TFTP服务可以部署在TFTP服务器上,本申请实施例对该云管理网络的具体部署形式不做限定。
请参考图1b,为本申请实施例提供的租户服务器的管理方法所对应的裸金属服务器的内部架构示意图。如图1b所示,该裸金属服务器至少包括处理器110、存储器111、背板控制器(baseboard management controller,BMC)112、基本输入输出系统(basic inputoutput system,BIOS)113和网络接口控制器(network interface controller,NIC)114。
其中,处理器110是中央处理器(central processing unit,CPU),可以加载程序指令运行程序,包括但不限于ARM或X86架构等。其中,ARM是一种32位精简指令集(RISC)处理器架构,适用于移动通讯领域的设备,例如可携式装置(移动电话、多媒体播放器、掌上型电子游戏和计算机),电脑外设(硬盘、桌上型路由器)等。X86架构是微处理器执行的计算机语言指令集,指一个intel通用计算机系列的标准编号缩写,也标识一套通用的计算机指令集合。
存储器,是指用于存储数据的装置,它可以是内存,也可以是硬盘。内存是指与处理器直接交换数据的内部存储器,它可以随时读写数据,而且速度很快,作为操作系统或其他正在运行中的程序的临时数据存储器。内存包括至少两种存储器,例如内存既可以是随机存取存储器,也可以是只读存储器(Read Only Memory,ROM)。举例来说,随机存取存储器可以是动态随机存取存储器(Dynamic Random Access Memory,DRAM),也可以是存储级存储器(Storage Class Memory,SCM)。DRAM是一种半导体存储器,与大部分随机存取存储器(Random Access Memory,RAM)一样,属于一种易失性存储器(volatile memory)设备。SCM是一种同时结合传统储存装置与存储器特性的复合型储存技术,存储级存储器能够提供比硬盘更快速的读写速度,但运算速度上比DRAM慢,在成本上也比DRAM更为便宜。内存还可以包括其他随机存取存储器,例如静态随机存取存储器(Static Random Access Memory,SRAM)等。而对于只读存储器,举例来说,可以是可编程只读存储器(Programmable ReadOnly Memory,PROM)、可抹除可编程只读存储器(Erasable Programmable Read OnlyMemory,EPROM)等。另外,内存还可以是双列直插式存储器模块或双线存储器模块(DualIn-line Memory Module,简称DIMM),即由动态随机存取存储器(DRAM)组成的模块本实施例中的存储器还可以是硬盘与内存不同的是,硬盘读写数据的速度比内存慢,通常用于持久性地存储数据。
BMC,是一个集成在主板上的芯片,安装有小型操作系统,拥有独立的IP地址,不依赖系统上的其他硬件(例如CPU、内存等)也不依赖BIOS、OS等,即BMC可以独立运行的板上部件。BMC可以通过智能型平台管理接口(Intelligent Platform Management Interface,IPMI)与其他组件,例如处理器、BIOS等交互。在IPMI的协助下,用户可以远程对关闭的计算机进行启动、重装、挂载ISO镜像等。
BIOS,为集成在主板ROM芯片上的启动程序,也是服务器启动时加载的第一个软件程序,也即CPU上电后被强制访问BIOS的入口程序地址,运行BIOS。BIOS保存有服务器的基本输入输出的程序、开机自检程序和系统自启动程序,等等。
NIC,可以提供高效的网络传输能力,用于外部或内部通信。NIC内固化有mac地址,该mac地址为NIC的物理地址,每一块网卡都有一个唯一的mac地址,用于与外部通信时标识网络设备。
下面结合具体附图和实施例对本申请提供的技术方案进行详细说明。
总体来说,本申请实施例的技术方案包括如下三个过程:过程一、裸金属服务器安装minios;过程二、(基于minios实现)裸金属服务器的入云过程;过程三、(基于minios实现)裸金属服务器的发放过程。其中,过程一中还包括为裸金属服务器分配IP地址。下面分别对该三个过程进行详细说明。
为了方便描述本申请实施例提供的租户服务器的管理方法,下文将通过与本申请实施例提供的租户服务器的管理方法相关的部件介绍本申请实施例的租户服务器的管理方法,具体请参见图2,图2中的部件可参考关于图1b的相关描述。
下面首先对本申请实施例的过程一(为裸金属服务器安装minios的过程)进行介绍。
请参考图2,为本申请实施例提供的一种租户服务器的管理方法所对应的流程示意图。请结合图2和图3理解。该流程可以包括如下步骤:
步骤201:云管理节点向裸金属服务器的BMC发送第一指示信息,对应的,裸金属服务器的BMC接收云管理节点发送的第一指示信息。
该第一指示信息用于指示该背板控制器执行上电操作。应理解,裸金属服务器的电池可以为BMC供电,BMC可以保持为通电状态,以等待接收云管理节点的指令。
应理解,云管理节点已知裸金属服务器的BMC的IP地址,云管理节点可以根据BMC的IP地址向BMC发送第一指示信息,以指示BMC控制裸金属服务器上电。裸金属服务器上电后,BMC便履行完自身的职能。
步骤202:BMC控制裸金属服务器上电,BMC初始化,之后,BMC加载BIOS,BIOS初始化,BIOS通知网卡广播第一请求信息。
BIOS初始化,执行自检程序,获取硬件信息,诸如CPU架构等信息,BIOS确定option,然后通过网卡广播第一请求信息。
步骤203:网卡在云管理网络广播第一请求信息。对应的,DHCP服务接收该第一请求信息。
具体的,裸金属服务器上电后,BIOS执行自检程序,包括但不限于:读取CMOS(芯片)中存储的硬件信息(包括网卡、cpu、存储等),识别硬件配置,并对硬件自检和初始化。硬件包括网卡。BIOS识别到网卡后,通过网卡发送第一请求信息。其中,该第一请求信息包含该网卡的mac地址(源mac地址),用于请求DHCP服务分配IP地址。
第一请求信息中还包含cpu架构的指示信息,以向DHCP服务指示该裸金属服务器自身的CPU架构。
示例性地,裸金属服务器内预设有Option、cpu架构以及启动方式的对应关系,该对应关系可以是协议约定的,也可以是预设在bios中的,或其他方式确定的。示例性地,该对应关系可以参见下列表1所示。
表1
需要说明的是,表1仅为举例,不应构成本申请实施例中该对应关系的限定。
Bios在硬件信息读取时可以获取cpu架构信息,示例性地,Bios查询表1中自身的裸金属服务器的cpu架构信息对应的option,该option被携带在第一请求信息中,发送给DHCP服务。
示例性地,由于DHCP服务的IP地址对于裸金属服务器来说是未知的,且裸金属服务器未被分配IP地址,因此,该第一请求信息的源IP地址可以是0.0.0.0,目标IP地址为255.255.255.255。也就是说,该云管理网络中每一台主机均可能接收到第一请求信息,但只有DHCP服务会响应该第一请求信息。
步骤204:DHCP服务为该裸金属服务器分配IP地址。
本申请实施例中,DHCP服务可以只有一个,该一个DHCP服务维护一个IP地址资源池。示例性地,在接收到第一请求信息后,DHCP服务从自身维护的IP地址资源池包含的未被使用的IP地址中随机选择一个IP地址,将该IP地址分配给裸金属服务器。
该一个DHCP服务维护一个option与对应iPXE客户端文件的下载地址的对应关系,DHCP服务根据该第一请求信息携带的option确定对应的iPXE客户端文件的下载地址。示例性地,该iPXE客户端文件的下载地址为存储该iPXE客户端文件的TFTP服务的地址。一般的,每个TFTP服务存储有不同的iPXE客户端文件。
后续,该TFTP服务的地址和为裸金属服务器分配的IP地址将被承载在第一响应信息中发送给裸金属服务器。
在本申请中,由于不依赖mac地址,也就不需要创建多个DHCP server,节省人工成本的同时,还可以节约网络资源。
步骤205:DHCP服务向裸金属服务器发送第一响应信息,该第一响应信息包含DHCP为裸金属服务器分配的IP地址。对应的,裸金属服务器的BIOS通过NIC接收该第一响应消息。
由于第一请求信息包含裸金属服务器的mac地址,DHCP服务可以根据第一请求信息解析得到裸金属服务器的mac地址,第一响应信息的目的mac地址为裸金属服务器的mac地址,以此将第一响应信息路由至裸金属服务器。
步骤206:BIOS将裸金属服务器配置为该IP地址。
BIOS将裸金属服务器的IP地址配置为第一响应信息携带的IP地址。
上文介绍了为裸金属服务器分配IP地址的过程。如下介绍后续裸金属服务器安装minios的过程。
步骤207:裸金属服务器向TFTP服务发送第二请求信息,对应的,TFTP服务接收裸金属服务器发送的第二请求信息。
裸金属服务器根据第一响应信息携带的TFTP服务的地址,向TFTP发送第二请求信息,该第二请求信息用于请求下载iPXE客户端文件。
步骤208:TFTP服务向裸金属服务器发送iPXE客户端文件。对应的,裸金属服务器接收TFTP服务发送的iPXE客户端文件。
步骤209:裸金属服务器安装iPXE客户端文件。
BIOS加载iPXE客户端文件,配置预启动执行环境,并在配置完成预启动执行环境后,从反向代理获取通用的引导文件,该通用的引导文件可以称为启动脚本。这里的通用的引导文件是指不区分cpu架构的引导文件。
该引导文件包含不同的cpu架构信息(buildarch)和iPXE启动脚本的对应关系,并且还包含iPXE启动脚本的下载地址。请参见表2,为一种buildarch和iPXE启动脚本的对应关系的具体示例。
表2
buildarch | CPU类型 |
i386 | 32位x86 CPU |
x86_64 | 64位x86 CPU |
arm32 | 32位ARM CPU |
arm64 | 64位ARM CPU |
需要说明的是,上述表2仅为举例,本申请实施例对此不做限定。
步骤210:裸金属服务器发送第三请求信息,该第三请求信息用于下载ipxe启动脚本。
示例性地,裸金属服务器根据自身的cpu架构确定与该cpu架构对应的ipxe启动脚本的下载地址,并通过反向代理下载该ipxe启动脚本。即裸金属服务器的网卡向反向代理发送第三请求信息,对应的,反向代理接收裸金属服务器发送的第三请求信息。这里的反向代理是指能够获取ipxe启动脚本的中间设备。当前,裸金属服务器也可以通过其他设备获取ipxe启动脚本,本申请实施例对此不做限定。
步骤211:反向代理向裸金属服务器发送该iPXE启动脚本文件,对应的,裸金属服务器接收云管理节点发送的该iPXE启动脚本文件。
步骤212:BIOS运行该iPXE启动脚本,获取minios的下载地址。
iPXE启动脚本包含minios的下载地址,该minios为该裸金属服务器的cpu架构所适用的minios。应理解,不同cpu架构的裸金属服务器会下载不同的ipxe启动脚本,不同的iPXE启动脚本可以引导BIOS加载不同的minios。
步骤213:裸金属服务器发送第四请求信息,该第四请求信息用于请求下载minios安装文件。
示例性地,裸金属服务器的网卡可以向反向代理发送该第四请求信息,对应的,反向代理接收裸金属服务器发的第四请求信息,并将该第四请求信息所请求的minios安装文件返回给裸金属服务器。
步骤214:云管理节点向裸金属服务器发送minios安装文件,对应的,裸金属服务节点接收该minios安装文件。
步骤215:BIOS根据minios安装文件将minios安装至内存中。
请参见图4,图4为本申请实施例提供的裸金属服务器入云的过程示意图。其中,图4中步骤401至步骤414与图2中步骤201至步骤214相同,此处不再赘述,以下仅就不同之处进行说明。
步骤400:云管理节点将裸金属服务器的BMC的ip地址与该裸金属服务器进行关联,启动硬件信息采集流程。
云管理节点记录裸金属服务器BMC的ip地址,并使用裸金属服务器BMC的ip地址来标识裸金属服务器,避免使用裸金属服务器的mac地址标识裸金属服务器。
步骤415:minios启动,拉起agent启动。
其中,agent为加载在minios上的客户端程序,该agent能够与云管理节点进行通信交互。
步骤416:minios中的agent采集裸金属服务器的硬件信息。
可选的,步骤415之后,裸金属服务器从云管理节点获取当前裸金属节点当前的状态信息,由于云管理节点能够确定步骤400触发的为硬件信息采集流程,因此,云管理节点可以通知裸金属服务器采集硬件信息。
具体的,该硬件信息包含但不限于:Cpu架构信息、磁盘信息、内存信息、裸金属服务器所连接的交换机的IP地址和端口等信息、裸金属服务器的IP地址等信息。
步骤417:裸金属服务器向云管理节点发送裸金属服务器的硬件信息,对应的,云管理节点接收裸金属服务器发送的硬件信息。
示例性地,这里裸金属服务器也可以通过反向代理向云管理节点发送硬件信息。
步骤418:云管理节点将该硬件信息与该BMC的ip地址进行绑定,以此记录该裸金属服务器的硬件信息。
以此完成裸金属服务器的入云。
请参见图5,图5为本申请实施例提供的裸金属服务器发放的过程示意图。需要说明的是,由于上述方式minios安装在内存中,即minios会掉电清除,即当裸金属节点断电后,裸金属节点内安装的minios等便会被清除,在裸金属服务器安装正式的操作系统之前,当裸金属服务器再次上电后,会触发裸金属服务器再次执行minios安装过程。其中,图5中步骤501至步骤514与图2中步骤201至步骤214相同,此处不再赘述,以下仅就不同之处进行说明。
步骤500:云管理节点控制裸金属服务器安装操作系统。
步骤515:minios启动;拉起agent启动;
步骤516:agent生成公私钥对。
示例性地,agent调用库函数生成公私钥对。其中,公私钥对包含公钥和私钥。公钥用于对数据进行加密,私钥可以解密使用公钥加密的数据。
步骤517:裸金属服务器将公钥发送给云管理节点。对应的,云管理节点接收裸金属服务器发送的公钥。
步骤518:云管理节点保存该公钥。
示例性地,云管理节点可以将该公钥与该裸金属服务器进行关联。例如,与裸金属服务器的BMC的账号、BMC的IP地址或硬件信息中的一项或多项进行关联。
步骤519:裸金属服务器和云管理节点建立心跳。
步骤520:云管理节点使用公钥对第一密文进行加密,得到第二密文,并将第二密文发送给裸金属服务器。对应的,裸金属服务器接收该云管理节点发送的第二密文。
步骤521:裸金属服务器使用私钥对第二密文进行解密,得到第一密文。
步骤522:裸金属服务器根据第一密文从鉴权中心获取token。
步骤523:裸金属服务器向镜像服务发送下载请求,该下载请求用于请求下载操作系统的镜像文件。对应的,镜像服务接收裸金属服务器发送的下载请求。
步骤524:镜像服务向裸金属服务器发送下载请求所请求的操作系统的镜像文件。对应的,裸金属服务器接收镜像服务发送的镜像文件。
步骤525:裸金属服务器写入镜像文件。
步骤526:云管理节点检测到裸金属服务器的镜像文件写入完成后,删除公钥并控制裸金属服务器下电。
步骤527:云管理节点根据入云过程裸金属服务器的硬件信息,切换裸金属服务器接入交换机。
上述方式,实现裸金属服务器入云或者发放时的DHCP过程统一,DHCP能力不再依赖mac地址,同时将裸金属入云和裸金属发放时的网络平面合为一个,减少对vlan资源的占用。并且,iPXE过程DHCP解除mac地址依赖后,为防止该密码泄露,采用非对称加密算法实现密码加解密,防止管理面下载镜像账号泄露,提高了系统的安全性。并且,在发放完成之后云管理节点可以根据之前采集的裸金属服务器的硬件信息(包含交换机的信息),切换裸金属服务器接入交换机至业务平面,防止裸金属服务器误接入云管理节点的管理面。
基于与方法实施例同一发明构思,本申请实施例还提供了一种通信装置,用于执行上述方法实施例中执行的方法,相关特征可参见上述方法实施例,此处不再赘述,如图6所示,该通信装置600包括第一处理单元601、第一通信单元602、第二处理单元603以及第二通信单元604。
以下,结合图2至图5详细说明本申请实施例提供的通信装置。应理解,该装置实施例的描述与方法实施例的描述相互对应,因此,未详细描述的内容可以参见上文方法实施例,为了简洁,这里不再赘述。
示例性地,当该通信装置600实现前面的流程中裸金属服务器的功能时:
所述第一处理单元601,用于通过第一通信单元602接收云管理节点发送的入云请求;
所述第二处理单元603,用于控制第二通信单元604在云管理网络广播第一请求信息,所述第一请求信息用于请求所述云管理网络中的动态主机配置协议DHCP服务为所述租户服务器分配互联网协议IP地址;
第二通信单元604,用于接收所述DHCP服务发送的携带有所述DHCP服务为所述租户服务器分配的IP地址的第一响应信息;所述第二处理单元603,还用于为所述租户服务器配置所述IP地址。
在一种可能的实施方式中,所述IP地址为所述DHCP服务从自身维护的包括未被使用的IP地址的资源池中随机选择的一个IP地址。
在一种可能的实施方式中,所述第一响应消息还包含所述云管理网络中的文件服务器服务的地址信息,所述文件服务器存储有预启动执行环境设置文件;所述第二处理单元603,还用于根据所述地址信息通过第二通信单元604从所述文件服务器获取所述预启动执行环境设置文件;根据所述预启动执行环境设置文件配置预启动执行环境;通过第二通信单元604从云管理节点获取启动脚本,并在所述预启动执行环境执行所述启动脚本以从所述云管理节点获取微型操作系统。
在一种可能的实施方式中,所述第二处理单元603,还用于获取所述租户服务器的第一硬件信息;根据第一预设对应关系确定所述第一硬件信息对应的索引值,所述第一预设对应关系用于指示不同的第一硬件信息与索引值的对应关系;所述第二通信单元,还用于发送所述第一请求信息,所述第一请求信息包含所述索引值。
在一种可能的实施方式中,所述第一硬件信息包含所述租户服务器的处理器的架构信息;所述启动脚本包含第二预设对应关系,所述第二预设对应关系包含不同的处理器的架构信息与不同的微型操作系统的引导文件的信息的对应关系,所述微型操作系统的引导文件的信息包含所述微型操作系统的引导文件的下载地址;所述第二处理单元603,还用于通过第二通信单元604从云管理节点获取启动脚本,并在所述预启动执行环境执行所述启动脚本以从所述云管理节点获取微型操作系统,具体用于:根据所述第二预设对应关系确定所述租户服务器的处理器的架构信息对应的引导文件的下载地址;根据确定的所述引导文件的下载地址获取所述引导文件;所述引导文件包含所述微型操作系统的下载地址;根据所述微型操作系统的下载地址获取所述微型操作系统,并加载所述微型操作系统。
在一种可能的实施方式中,所述第二处理单元603,还用于启动所述微型操作系统,以及客户端应用程序,所述客户端应用运行在所述微型操作系统上;通过所述客户端应用程序采集所述租户服务器的第二硬件信息,并将所述第二硬件信息发送给所述云管理节点。
在一种可能的实施方式中,所述第二处理单元603还用于,通过所述客户端应用程序向所述云管理节点发送用于请求查询所述租户服务器的状态的查询请求,并接收所述云管理节点发送的用于指示发送所述第二硬件信息的第一指示信息。
在一种可能的实施方式中,所述第二处理单元603还用于,控制所述第二通信单元604向所述云管理节点发送用于请求查询所述租户服务器的状态的查询请求,并接收所述云管理节点发送的用于指示安装操作系统的第二指示信息。
在一种可能的实施方式中,所述第二处理单元603还用于通过所述客户端应用程序生成公私钥对,所述公私钥对包含公钥和私钥;通过第二通信单元604将所述公钥发送至所述云管理节点,并接收所述云管理节点使用所述公钥对第一密文加密后得到的第二密文;
所述第二处理单元603,还用于使用所述私钥对所述第二密文进行解密,得到所述第一密文;控制第二通信单元向鉴权节点发送所述第一密文,并接收所述鉴权节点发送的操作系统镜像文件的下载许可,所述下载许可用于所述租户服务器下载所述镜像文件。
基于与方法实施例同一发明构思,本申请实施例还提供了一种通信装置,用于执行上述方法实施例中执行的方法,相关特征可参见上述方法实施例,此处不再赘述,如图7所示,该通信装置700包括通信单元701和处理单元702。
本申请实施例中,通信单元也可以称为收发单元,可以包括发送单元和/或接收单元,分别用于执行上文方法实施例中云服务器或路侧服务器发送和接收的步骤。
以下,结合图2至图5详细说明本申请实施例提供的通信装置。应理解,该装置实施例的描述与方法实施例的描述相互对应,因此,未详细描述的内容可以参见上文方法实施例,为了简洁,这里不再赘述。
示例性地,当该通信装置700实现前面的流程中DHCP服务器的功能时:
接收单元,用于接收租户服务器发送的地址请求信息;所述地址请求信息用于请求为所述租户服务器分配互联网协议IP地址;
处理单元702,用于从自身维护的包括未被使用的IP地址的资源池中随机选择的一个IP地址;
发送单元,用于向所述租户服务器发送第一响应信息,所述第一响应信息包含所述IP地址。
在一种可能的实施方式中,所述地址请求信息还包括索引值;处理单元702,还用于根据第一预设对应关系确定所述索引值对应的第一硬件信息;所述第一预设对应关系用于指示不同的第一硬件信息与索引值的对应关系;根据确定的所述第一硬件信息确定文件服务器服务的地址信息,所述第一响应信息还包括所述文件服务器服务的地址信息。
如图8所示为本申请实施例提供的装置800,图8所示的装置可以为图6或图7所示的装置的一种硬件电路的实现方式。该通信装置可适用于图2至图5所示出的流程图中,执行上述方法实施例中裸金属服务器或DHCP服务器的功能。为了便于说明,图8仅示出了该通信装置的主要部件。
图8所示的装置800包括至少一个处理器801,用于实现本申请实施例提供的图2至图5中任一方法。
装置800还可以包括至少一个存储器802,用于存储程序指令和/或数据。存储器802和处理器801耦合。本申请实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器801可能和存储器802协同操作。处理器801可能执行存储器802中存储的程序指令。所述至少一个存储器中的至少一个可以包括于处理器中。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
应注意,本申请实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理电路(digitalsignal processor,DSP)、专用集成芯片(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(directrambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
装置800还可以包括通信接口804,用于通过传输介质和其它设备进行通信,从而用于装置800中的装置可以和其它设备进行通信。在本申请实施例中,通信接口可以是收发器、电路、总线、模块或其它类型的通信接口。在本申请实施例中,通信接口为收发器时,收发器可以包括独立的接收器、独立的发射器;也可以集成收发功能的收发器、或者是接口电路。
装置800还可以包括通信线路803。其中,通信接口804、处理器801以及存储器802可以通过通信线路803相互连接;通信线路803可以是外设部件互连标准(peripheralcomponent interconnect,简称PCI)总线或扩展工业标准结构(extended industrystandard architecture,简称EISA)总线等。所述通信线路803可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
示例性地,当该装置800实现前面的流程中裸金属服务器的功能时:
通信接口804,用于接收云管理节点发送的请求,通知所述基本输入输出系统在云管理网络广播第一请求信息,所述第一请求信息用于请求所述云管理网络中的动态主机配置协议DHCP服务为所述租户服务器分配互联网协议IP地址;
通信接口804,还用于接收所述DHCP服务发送的携带有所述DHCP服务为所述租户服务器分配的IP地址的第一响应信息,为所述租户服务器配置所述IP地址。
处理器801和通信接口804执行的其它方法可以参考图2至图5所示的方法流程中的描述,这里不再赘述。
再示例性地,当该装置800实现前面的流程中DHCP服务器的功能时:
通信接口804,用于接收租户服务器发送的地址请求信息;所述地址请求信息用于请求为所述租户服务器分配互联网协议IP地址;处理器801,用于从自身维护的包括未被使用的IP地址的资源池中随机选择的一个IP地址;通信接口804,还用于向所述租户服务器发送第一响应信息,所述第一响应信息包含所述IP地址。
基于以上实施例,本申请实施例还提供了一种计算机存储介质,该存储介质中存储软件程序,该软件程序在被一个或多个处理器读取并执行时可实现上述任意一个或多个实施例提供的方法。该计算机存储介质可以包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
基于以上实施例,本申请实施例还提供了一种计算机程序产品,所述计算机程序产品中包括计算机指令,当所述计算机指令被计算机执行时,使得所述计算机执行上述任意一个或多个实施例提供的方法。
基于以上实施例,本申请实施例还提供了一种芯片,该芯片包括处理器,用于实现上述任意一个或多个实施例所涉及的功能,例如获取或处理上述方法中所涉及的信息或者消息。可选地,该芯片还包括存储器,该存储器,用于存储处理器所执行的程序指令和数据。该芯片,也可以包含芯片和其他分立器件。
应理解,在本申请实施例中,处理器可以是中央处理单元(central processingunit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application-specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、分立硬件组件等,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
该存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器的一部分还可以包括非易失性随机存取存储器。
该总线系统除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线系统。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
本领域普通技术人员可以理解:本申请中涉及的第一、第二等各种数字编号仅为描述方便进行的区分,并不用来限制本申请实施例的范围,也表示先后顺序。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“至少一个”是指一个或者多个。至少两个是指两个或者多个。“至少一个”、“任意一个”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个、种),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。“多个”是指两个或两个以上,其它量词与之类似。此外,对于单数形式“a”,“an”和“the”出现的元素(element),除非上下文另有明确规定,否则其不意味着“一个或仅一个”,而是意味着“一个或多于一个”。例如,“a device”意味着对一个或多个这样的device。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包括一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
本申请实施例中所描述的各种说明性的逻辑单元和电路可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列(FPGA)或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本申请实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件单元、或者这两者的结合。软件单元可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包括这些改动和变型在内。
Claims (24)
1.一种租户服务器的远程管理方法,其特征在于,所述租户服务器包括背板控制器、基本输入输出系统,所述方法包括:
所述背板控制器接收云管理节点发送的请求,通知所述基本输入输出系统在云管理网络广播第一请求信息,所述第一请求信息用于请求所述云管理网络中的动态主机配置协议DHCP服务为所述租户服务器分配互联网协议IP地址;
所述基本输入输出系统接收所述DHCP服务发送的携带有所述DHCP服务为所述租户服务器分配的IP地址的第一响应信息,为所述租户服务器配置所述IP地址。
2.如权利要求1所述的方法,其特征在于,所述IP地址为所述DHCP服务从自身维护的包括未被使用的IP地址的资源池中随机选择的一个IP地址。
3.如权利要求1所述的方法,其特征在于,所述第一响应消息还包含所述云管理网络中的文件服务器服务的地址信息,所述文件服务器存储有预启动执行环境设置文件,所述方法还包括:
所述基本输入输出系统根据所述地址信息从所述文件服务器获取所述预启动执行环境设置文件,根据所述预启动执行环境设置文件配置预启动执行环境;
所述基本输入输出系统从云管理节点获取启动脚本,并在所述预启动执行环境执行所述启动脚本以从所述云管理节点获取微型操作系统。
4.如权利要求1所述的方法,其特征在于,通知所述基本输入输出系统在云管理网络广播第一请求信,包括:
所述基本输入输出系统获取所述租户服务器的第一硬件信息;
所述基本输入输出系统根据第一预设对应关系确定所述第一硬件信息对应的索引值,所述第一预设对应关系用于指示不同的第一硬件信息与索引值的对应关系;
所述基本输入输出系统发送所述第一请求信息,所述第一请求信息包含所述索引值。
5.如权利要求4所述的方法,其特征在于,所述第一硬件信息包含所述租户服务器的处理器的架构信息;所述启动脚本包含第二预设对应关系,所述第二预设对应关系包含不同的处理器的架构信息与不同的微型操作系统的引导文件的信息的对应关系,所述微型操作系统的引导文件的信息包含所述微型操作系统的引导文件的下载地址;
所述基本输入输出系统从云管理节点获取所述预启动执行环境执行所述启动脚本以从所述云管理节点获取微型操作系统,包括:
所述基本输入输出系统根据所述第二预设对应关系和所述第一硬件信息确定所述租户服务器对应的微型操作系统的引导文件的下载地址;
所述基本输入输出系统根据确定的所述引导文件的下载地址获取所述引导文件,所述引导文件包含所述微型操作系统的下载地址;
所述基本输入输出系统根据所述微型操作系统的下载地址获取所述微型操作系统。
6.如权利要求3或5所述的方法,其特征在于,所述基本输入输出系统获取所述微型操作系统之后,还包括:
所述基本输入输出系统启动所述微型操作系统以及客户端应用程序,所述客户端应用运行在所述微型操作系统上;
通过所述客户端应用程序采集所述租户服务器的第二硬件信息,并将所述第二硬件信息发送给所述云管理节点。
7.如权利要求6所述的方法,其特征在于,所述客户端采集所述租户服务器的第二硬件信息之前,还包括:
通过所述客户端应用程序向所述云管理节点发送用于请求查询所述租户服务器的状态的查询请求,并接收所述云管理节点发送的用于指示发送所述第二硬件信息的第一指示信息。
8.如权利要求3或5所述的方法,其特征在于,该方法还包括:
通过所述客户端应用程序向所述云管理节点发送用于请求查询所述租户服务器的状态的查询请求,并接收所述云管理节点发送的用于指示安装操作系统的第二指示信息。
9.如权利要求8所述的方法,其特征在于,所述客户端应用程序接收所述云管理节点发送的用于指示安装操作系统的第二指示信息之后,还包括:
通过所述客户端应用程序生成公私钥对,所述公私钥对包含公钥和私钥;并将所述公钥发送至所述云管理节点;在接收到所述云管理节点使用所述公钥对第一密文加密后得到的第二密文后,使用所述私钥对所述第二密文进行解密,得到所述第一密文;向鉴权节点发送所述第一密文,并在接收到所述鉴权节点发送的操作系统的镜像文件的下载许可后使用所述下载许可下载所述镜像文件。
10.一种租户服务器的远程管理方法,其特征在于,所述方法包括:
动态主机配置协议DHCP服务接收租户服务器发送的地址请求信息;所述地址请求信息用于请求为所述租户服务器分配互联网协议IP地址;
所述DHCP服务从自身维护的包括未被使用的IP地址的资源池中随机选择的一个IP地址;
所述DHCP服务向所述租户服务器发送第一响应信息,所述第一响应信息包含所述IP地址。
11.如权利要求10所述的方法,其特征在于,所述地址请求信息还包括索引值;
所述DHCP服务根据第一预设对应关系确定所述索引值对应的第一硬件信息;所述第一预设对应关系用于指示不同的第一硬件信息与索引值的对应关系;
所述DHCP服务根据确定的所述第一硬件信息确定文件服务器服务的地址信息,所述第一响应信息还包括所述文件服务器服务的地址信息。
12.一种设备,其特征在于,该设备包括第一通信单元、处理单元:
第一通信单元,用于接收云管理节点发送的请求,通知所述基本输入输出系统在云管理网络广播第一请求信息,所述第一请求信息用于请求所述云管理网络中的动态主机配置协议DHCP服务为所述租户服务器分配互联网协议IP地址;
处理单元,用于接收所述DHCP服务发送的携带有所述DHCP服务为所述租户服务器分配的IP地址的第一响应信息,为所述租户服务器配置所述IP地址。
13.如权利要求12所述的设备,其特征在于,所述IP地址为所述DHCP服务从自身维护的包括未被使用的IP地址的资源池中随机选择的一个IP地址。
14.如权利要求12所述的设备,其特征在于,所述第一响应消息还包含所述云管理网络中的文件服务器服务的地址信息,所述文件服务器存储有预启动执行环境设置文件;
所述处理单元,还用于根据所述地址信息从所述文件服务器获取所述预启动执行环境设置文件,根据所述预启动执行环境设置文件配置预启动执行环境;从云管理节点获取启动脚本,并在所述预启动执行环境执行所述启动脚本以从所述云管理节点获取微型操作系统。
15.如权利要求12所述的设备,其特征在于,所述第一通信单元在通知所述基本输入输出系统在云管理网络广播第一请求信息之后,所述处理单元还用于,获取所述租户服务器的第一硬件信息;根据第一预设对应关系确定所述第一硬件信息对应的索引值;所述第一预设对应关系用于指示不同的第一硬件信息与索引值的对应关系;控制第二通信单元发送所述第一请求信息,所述第一请求信息包含所述索引值。
16.如权利要求15所述的设备,其特征在于,所述第一硬件信息包含所述租户服务器的处理器的架构信息;所述启动脚本包含第二预设对应关系,所述第二预设对应关系包含不同的处理器的架构信息与不同的微型操作系统的引导文件的信息的对应关系,所述微型操作系统的引导文件的信息包含所述微型操作系统的引导文件的下载地址;
所述处理单元,具体用于根据所述第二预设对应关系和所述第一硬件信息确定所述租户服务器对应的微型操作系统的引导文件的下载地址;根据确定的所述引导文件的下载地址获取所述引导文件,所述引导文件包含所述微型操作系统的下载地址;根据所述微型操作系统的下载地址获取所述微型操作系统。
17.如权利要求14或16所述的设备,其特征在于,所述处理单元还用于,启动所述微型操作系统以及客户端应用程序,所述客户端应用运行在所述微型操作系统上;通过所述客户端应用程序采集所述租户服务器的第二硬件信息,并将所述第二硬件信息发送给所述云管理节点。
18.如权利要求17所述的设备,其特征在于,所述处理单元,还用于运行所述客户端应用程序,通过第二通信单元向所述云管理节点发送用于请求查询所述租户服务器的状态的查询请求,并通过第二通信单元接收所述云管理节点发送的用于指示发送所述第二硬件信息的第一指示信息。
19.如权利要求14或16所述的设备,其特征在于,第二通信单元,还用于发送用于请求查询所述租户服务器的状态的查询请求,并接收所述云管理节点发送的用于指示安装操作系统的第二指示信息。
20.如权利要求19所述的设备,其特征在于,所述处理单元,还用于运行所述客户端应用程序生成公私钥对,所述公私钥对包含公钥和私钥;通过所述第二通信单元将所述公钥发送至所述云管理节点,并通过所述第二通信单元接收所述云管理节点使用所述公钥对第一密文加密后得到的第二密文;使用所述私钥对所述第二密文进行解密,得到所述第一密文;控制所述第二通信单元向鉴权节点发送所述第一密文,并在所述第二通信单元接收到所述鉴权节点发送的操作系统镜像文件的下载许可后使用所述下载许可下载所述镜像文件。
21.一种设备,其特征在于,该设备包括通信单元、处理单元:
所述通信单元,用于接收租户服务器发送的地址请求信息;所述地址请求信息用于请求为所述租户服务器分配IP地址;
所述处理单元,用于从自身维护的包括未被使用的IP地址的资源池中随机选择的一个IP地址;
所述通信单元,还用于向所述租户服务器发送第一响应信息,所述第一响应信息包含所述IP地址。
22.如权利要求21所述的设备,其特征在于,所述地址请求信息还包括索引值;
所述处理单元,还用于根据第一预设对应关系确定所述索引值对应的第一硬件信息;所述第一预设对应关系用于指示不同的第一硬件信息与索引值的对应关系;根据确定的所述第一硬件信息确定文件服务器服务的地址信息,所述第一响应信息还包括所述文件服务器服务的地址信息。
23.一种设备,其特征在于,包括一个或多个处理器和一个或多个存储器;
所述一个或多个存储器与所述一个或多个处理器耦合,所述一个或多个存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,当所述一个或多个处理器执行所述计算机指令时,所述设备执行如权利要求1-9任一项所述的方法,或执行如权利要求10-11任一项所述的方法。
24.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机程序,当所述计算机程序在流程编排装置上运行时,使得所述装置执行如权利要求1-9任一所述的方法,或执行如权利要求10-11任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011039476.8A CN114363295A (zh) | 2020-09-28 | 2020-09-28 | 一种租户服务器的管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011039476.8A CN114363295A (zh) | 2020-09-28 | 2020-09-28 | 一种租户服务器的管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114363295A true CN114363295A (zh) | 2022-04-15 |
Family
ID=81089901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011039476.8A Pending CN114363295A (zh) | 2020-09-28 | 2020-09-28 | 一种租户服务器的管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114363295A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866517A (zh) * | 2022-05-16 | 2022-08-05 | 广州高专资讯科技有限公司 | 一种安装文件执行方法、装置及存储介质 |
CN114942771A (zh) * | 2022-05-19 | 2022-08-26 | 北京腾达泰源科技有限公司 | 一种操作系统安全部署方法、装置、设备及存储介质 |
CN117093454A (zh) * | 2023-10-17 | 2023-11-21 | 杭州优云科技有限公司 | 服务器信息管理方法、装置、计算机设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102468992A (zh) * | 2010-11-16 | 2012-05-23 | 鸿富锦精密工业(深圳)有限公司 | Pxe测试系统及方法 |
CN104079434A (zh) * | 2014-07-07 | 2014-10-01 | 用友软件股份有限公司 | 云计算系统中物理设备管理的装置及方法 |
CN104767649A (zh) * | 2015-04-30 | 2015-07-08 | 杭州华三通信技术有限公司 | 部署裸金属服务器的方法及装置 |
CN106059888A (zh) * | 2016-07-29 | 2016-10-26 | 浪潮(北京)电子信息产业有限公司 | 一种基于开放式网络操作系统的ip地址分配方法及装置 |
CN107526618A (zh) * | 2017-09-04 | 2017-12-29 | 深圳互联先锋科技有限公司 | 系统安装方法及装置 |
CN107547250A (zh) * | 2017-06-26 | 2018-01-05 | 新华三云计算技术有限公司 | 在云计算管理平台中部署数据库的方法和装置 |
CN108989482A (zh) * | 2018-07-26 | 2018-12-11 | 郑州云海信息技术有限公司 | 一种基于dhcp协议网络部署方法、系统及客户端和存储介质 |
CN110495136A (zh) * | 2017-11-01 | 2019-11-22 | 华为技术有限公司 | 裸金属服务器的硬件属性发现方法和系统 |
CN110532065A (zh) * | 2019-09-02 | 2019-12-03 | 广州市品高软件股份有限公司 | 一种裸金属服务器的部署方法及装置 |
CN111163167A (zh) * | 2019-12-30 | 2020-05-15 | 深圳前海微众银行股份有限公司 | 一种系统安装方法及装置 |
-
2020
- 2020-09-28 CN CN202011039476.8A patent/CN114363295A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102468992A (zh) * | 2010-11-16 | 2012-05-23 | 鸿富锦精密工业(深圳)有限公司 | Pxe测试系统及方法 |
CN104079434A (zh) * | 2014-07-07 | 2014-10-01 | 用友软件股份有限公司 | 云计算系统中物理设备管理的装置及方法 |
CN104767649A (zh) * | 2015-04-30 | 2015-07-08 | 杭州华三通信技术有限公司 | 部署裸金属服务器的方法及装置 |
CN106059888A (zh) * | 2016-07-29 | 2016-10-26 | 浪潮(北京)电子信息产业有限公司 | 一种基于开放式网络操作系统的ip地址分配方法及装置 |
CN107547250A (zh) * | 2017-06-26 | 2018-01-05 | 新华三云计算技术有限公司 | 在云计算管理平台中部署数据库的方法和装置 |
CN107526618A (zh) * | 2017-09-04 | 2017-12-29 | 深圳互联先锋科技有限公司 | 系统安装方法及装置 |
CN110495136A (zh) * | 2017-11-01 | 2019-11-22 | 华为技术有限公司 | 裸金属服务器的硬件属性发现方法和系统 |
CN108989482A (zh) * | 2018-07-26 | 2018-12-11 | 郑州云海信息技术有限公司 | 一种基于dhcp协议网络部署方法、系统及客户端和存储介质 |
CN110532065A (zh) * | 2019-09-02 | 2019-12-03 | 广州市品高软件股份有限公司 | 一种裸金属服务器的部署方法及装置 |
CN111163167A (zh) * | 2019-12-30 | 2020-05-15 | 深圳前海微众银行股份有限公司 | 一种系统安装方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866517A (zh) * | 2022-05-16 | 2022-08-05 | 广州高专资讯科技有限公司 | 一种安装文件执行方法、装置及存储介质 |
CN114942771A (zh) * | 2022-05-19 | 2022-08-26 | 北京腾达泰源科技有限公司 | 一种操作系统安全部署方法、装置、设备及存储介质 |
CN114942771B (zh) * | 2022-05-19 | 2022-12-06 | 北京腾达泰源科技有限公司 | 一种操作系统安全部署方法、装置、设备及存储介质 |
CN117093454A (zh) * | 2023-10-17 | 2023-11-21 | 杭州优云科技有限公司 | 服务器信息管理方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112087494B (zh) | 对请求处理的方法、片上系统和公有云管理组件 | |
US10855464B2 (en) | Methods and apparatus to manage credentials in hyper-converged infrastructures | |
US11469964B2 (en) | Extension resource groups of provider network services | |
CN114363295A (zh) | 一种租户服务器的管理方法及装置 | |
US10585702B2 (en) | System and method for supporting metered clients with manycore | |
US8402262B2 (en) | Enabling a heterogeneous blade environment | |
US9317316B2 (en) | Host virtual machine assisting booting of a fully-encrypted user virtual machine on a cloud environment | |
US7668945B2 (en) | Network booting using a platform management coprocessor | |
US11194588B2 (en) | Information handling systems and method to provide secure shared memory access at OS runtime | |
US8738915B2 (en) | System and method for establishing perpetual trust among platform domains | |
US10467019B2 (en) | Serving images to server groups | |
CN111314799A (zh) | 终端系统构架、通信系统及通信方法、存储介质 | |
US20120005321A1 (en) | Router and remote boot method using the router | |
JP7418093B2 (ja) | 初期プログラムロード機構を用いたセキュア・ゲストの起動 | |
US8751782B2 (en) | Secure local boot using third party data store (3PDS) based ISO image | |
CN111857956B (zh) | 虚拟机启动方法及设备 | |
US9661007B2 (en) | Network interface devices with remote storage control | |
KR20040045481A (ko) | 개인 컴퓨터 업그레이드 | |
TWI648637B (zh) | 於平台部署與操作行動作業系統的系統及其方法 | |
US10936506B2 (en) | Method for tagging control information associated with a physical address, processing system and device | |
US11995199B2 (en) | Mapping container user and group IDs to host | |
CN113886153B (zh) | 一种基于容器的网卡压力测试方法及装置 | |
US10110624B2 (en) | Discovering and provisioning computing devices in a security enhanced environment | |
CN113039757B (zh) | 提供商网络服务扩展 | |
US11343230B2 (en) | Method for configuring device resources based on network identification and system therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |