CN116192603A - 一种适用于不同厂商服务器的带外管理方法及装置 - Google Patents
一种适用于不同厂商服务器的带外管理方法及装置 Download PDFInfo
- Publication number
- CN116192603A CN116192603A CN202310302656.8A CN202310302656A CN116192603A CN 116192603 A CN116192603 A CN 116192603A CN 202310302656 A CN202310302656 A CN 202310302656A CN 116192603 A CN116192603 A CN 116192603A
- Authority
- CN
- China
- Prior art keywords
- server
- band
- band management
- management
- servers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Hardware Redundancy (AREA)
Abstract
本申请公开了一种适用于不同厂商服务器的带外管理方法,涉及服务器带外管理领域。应用于存在多厂商、多型号的数据中心环境中。所述适用于不同厂商服务器的带外管理方法是对不同厂商的服务器通用的方法。所述方法需要至少一台用于远程连接服务器的客户机,所述客户机可以连接的带外管理网络,以及连接所述带外管理网络的服务器。在所述客户机执行依据本公开所提供所提供的方法开发而成的桌面软件或系统,便可访问服务器的远程控制台。从而实现仅通过单一软件或单一系统访问不同厂商、不同型号服务器的带外管理控制台的功能。本申请可提升服务器系统故障场景下通过带外管理接口进行故障处理的效率。特别地,在同一时间段内出现多台不同厂商、不同型号的服务器系统故障时,本申请所提供的带外管理方法对故障处理效率提升尤为明显。
Description
技术领域
本申请涉及服务器带外管理领域,具体为一种适用于不同厂商服务器的带外管理方法及虚拟装置。
背景技术
对服务器的远程管理一般通过带内管理实现,如SSH、VNC、RDP等,这些都是基于设备操作系统对设备进行管理和维护。当系统出现问题无法进行远程维护时,此时一般需要依靠运维人员进入机房现场找到对应服务器进行现场处理,另外也可以使用设备提供的带外管理接口进行远程处理。带外管理(Out-of-band management)是基于硬件的一种管理方式,通过专用硬件模块或远程管理卡提供管理接口,通过专用的数据通道对设备进行远程维护和管理。
许多大型企业的数据中心,服务器一般呈现“三多”现象,即所属厂商多、设备型号多、设备数量多。一旦设备出现无法远程管理的问题,需要依赖运维人员现场处理或通过带外方式远程处理,但是由于存在数量众多不同厂商、不同型号的服务器,运维人员无法仅使用单一厂商提供的带外远程工具管理其它厂商的服务器,由此造成的后果是,当出现大量不同厂商服务器系统故障时,运维人员需要在不同厂商的远程工具中来回切换,导致处理故障周期长,影响业务服务质量。
发明内容
本申请的目的在于提供一种适用于不同厂商服务器的带外管理方法及装置,以解决上述背景中提到的制约运维效率的问题。为实现本申请的目的,本申请提供如下方法、技术方案及装置。
本申请提供的带外管理方法,包括:
带外管理方法,应用于服务器带外管理系统中,所述带外管理系统包括一个带外管理网络与连接所述带外管理网络的服务器以及连接所述带外网络的远程终端,其特征在于,包括:
所述远程终端通过ipmitool和服务器带外管理IP、用户名和密码,获取服务器的厂商信息和设备型号信息,并根据获取的厂商信息和设备型号信息查找字典库,获取与该厂商和该型号同时匹配的登录接口信息、JNLP文件下载接口信息、二次认证接口信息,之后根据获取的登录接口信息进行登录获取登录令牌。
可选地,使用登录令牌进行二次认证获取随机码。
使用登录令牌和随机码(若有)访问JNLP文件下载接口获得JNLP文件。
所述远程终端自动将服务器的带外管理IP的网络访问地址加入所述远程终端的java安全例外列表中。
所述远程终端通过javaws打开所述的JNLP文件,终端屏幕呈现服务器的远程控制台。此时用户就像在现场一样,可以对服务器系统进行维护和处理。
本申请提供的技术方案,包括。
独立终端方案。根据本申请提供的方法使用编程语言(如Java、Python)进行编程生成桌面应用软件,用户进行维护操作时,只需使用这一个远程管理软件即可对不同厂商、不同型号的服务器进行管理维护。
CMDB或运维管理系统集成方案。根据本申请提供的方法,在企业CMDB系统或运维管理系统中集成主机带外远程管理功能,使特定情形下服务器的带外远程维护能力可以开放给该服务器的实际使用人员,从而更好的提升系统故障处理效率。
本申请提供的装置,即对0013,0014所述方案的具体实现。
本申请还提供了一种计算机设备,所述计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述存储器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
与现有技术相比,本申请的有益效果为。
本申请提出的适用于不同厂商服务器的带外管理方法及装置实现了不同厂商服务器带外管理的统一,减少了现有条件下带外远程管理时所需要的操作步骤,提高了带外管理场景下运维人员的工作效率。
附图说明
图1为申请实施例的服务器带外管理方法的一实施例的环境示意图。
图2为本申请所述的带外管理方法的一种实施例的流程图。
图3为本申请一实施方式中运维管理系统实施例的架构图。
图4为本申请一实施方式中独立终端实施例的架构图。
具体实施方式
为了使本申请的目的、技术方案进行清楚、完整地描述,优点更加清楚明白,以下结合附图对本申请实施例进行进一步地说明。应当理解,此处所描述的具体实施例是本申请的一部分实施例,而不是全部的实施例,仅仅用以解释本申请实施例,并不用于限定本申请实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“中”、“上”、“下”、“左”、“右”、“内”、“外”、“顶”、“底”、“侧”、“竖直”、“水平”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“一”、“第一”、“第二”、“第三”、“第四”、“第五”、“第六”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
出于简明和说明的目的,实施例的原理主要通过参考例子来描述。在以下描述中,很多具体细节被提出用以提供对实施例的彻底理解。然而明显的是,对于本领域普通技术人员,这些实施例在实践中可以不限于这些具体细节。在一些实例中,没有详细地描述周知方法和结构,以避免使这些实施例变得难以理解。另外,所有实施例可以互相结合使用。
实施例一。
图1示意性示出了本申请实施例的带外管理方法的环境示意图。
在本实施例中,所述带外管理方法应用于包括带外管理网以及业务生产网的环境中,其中,带外管理网和业务生产网相互隔离。
请参阅图2,本发明提供的一种技术方案:一种适用于不同厂商服务器的带外管理方法,该方法包括以下步骤。
所述远程终端通过ipmitool向目标服务器发送带外管理命令,获取目标服务器的厂商、型号、产品序号等信息。
ipmitool获取FRU命令为:ipmitool -I lanplus -H ipmip -U ipmiuser -P ipmipassword fru list 0。
查找厂商信息api接口库与获取的目标服务器的厂商、型号等进行比对,获取当前管理的目标服务器的带外登录接口、带外二次认证接口、JNLP文件下载接口信息。
假定通过ipmitool命令获取的目标服务器厂商为新华三、设备型号为UniServerR4900 G3。则从所述api接口库获取的带外登录接口为/api/session,带外二次认证接口为/api/kvm/token,JNLP文件下载接口为/api/settings/media/instance
使用获取的目标服务器的登录接口进行请求,获取登录令牌等信息;如该型服务器需要二次认证,利用获取的登录令牌等信息以及二次认证接口进行二次认证鉴权;利用登录令牌、二次认证获取的随机码等信息以及JNLP文件下载接口信息进行JNLP文件下载。
下载的JNLP文件保存为名称为kvm.jnlp的文件。
利用所述终端安装的JRE运行环境打开所述的JNLP文件,javaws kvm.jnlp。
实施例二。
请参阅图3,一种所述的适用于不同厂商服务器的带外管理系统,该系统由登录鉴权模块、资源管理模块、服务管理模块、流程管理模块、消息通知模块、日志管理模块以及控制台模块等组件构成。
登录鉴权模块用于系统的登录鉴权,获取授权用户资源信息。
资源管理模块用于资源管理,添加、删除、更新资源信息。
服务管理模块用于服务的创建、修改、维护等。
流程管理模块用于流程创建、流程审批、流程更改等流程相关功能。
消息通知模块用于消息通知、告警通知、一般性事务通知等。
控制台模块用于显示主机列表信息以及可以对主机进行操作的组件,如HTML5、SSH以及本申请所述的IPMI等操作组件。用户点击IPMI操作组件后,系统后端处理逻辑如下:
调用ipmitool接口方法获取主机厂商、型号、产品序号等信息。
根据获取的主机厂商、型号信息查找与之匹配的登录接口、二次认证接口、JNLP文件下载接口信息。
根据所述登录接口、二次认证接口、JNLP文件下载接口信息,依次进行登录认证获取登录令牌、进行二次认证获取随机码(若需要二次认证的情形)、调用JNLP文件下载接口下载JNLP文件。
返回JNLP文件给浏览器。
用户此时可打开后端返回的JNLP文件,实现对所述主机的带外管理。
本实施例中增加的裸金属主机的IPMI管理功能,完善了现有CMDB系统或运维管理系统中裸金属管理能力不足的问题。该方案具有如下优点。
1、由于增加了裸金属主机的IPMI管理功能,当出现裸金属带内访问故障时,不必再单一依靠一线现场人员解决处理,二线人员通过所述系统增加的IPMI功能,点击按钮即可获得与一线现场人员同样的操作界面。
2、由于不再需要依靠一线现场人员解决处理,省去了故障工单流转、工单审批、任务分配等管理流程,可以有效提升故障处理效率。
3、使CMDB或运维管理系统功能上实现带内与带外的统一管理,全方位的实现对裸金属服务器的管理。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (6)
1.一种适用于不同厂商服务器的带外管理方法及装置,应用于通过服务器带外管理接口进行服务器操作系统安装、紧急救援与恢复的场景。所述场景包括通过服务器带外管理接口进行服务器操作系统的安装、配置,服务器操作系统远程访问故障的处理,以及其它需要依赖服务器带外管理接口对服务器进行维护配置的场景。本公开所述方法的特征在于,包括:
通过ipmitool工具和已知晓的服务器带外管理IP、用户名和密码,获取服务器的厂商信息和设备型号信息,并根据获取的厂商信息和设备型号信息查找字典库中对应厂商的api接口信息,获取与该厂商和该型号同时匹配的登录鉴权接口信息、JNLP文件下载接口信息、二次认证鉴权接口信息,之后根据获取的登录接口信息进行登录获取登录令牌,若从字典库获知该型号厂商服务器下载JNLP文件需要二次认证,则进行二次认证,然后利用登录令牌和二次认证获得的TOKEN进行JNLP文件下载;若不需要二次认证,则直接进行JNLP文件下载。最后使用javaws命令打开下载的JNLP文件即可打开服务器的带外远程控制台。
2.根据权利要求1所述的方法开发而成的安装于个人电脑或管理终端的应用软件,以及根据权利要求1所述方法开发的自有CMDB系统或运维管理系统等。
3.根据权利要求2所述的应用软件,其特征在于:独立软件,可在安装于有jre运行环境的Linux主机、Windows主机以及其它类型操作系统的主机上执行,所述应用软件执行后显示界面包含带外管理地址输入框、带外用户名输入框、带外密码输入框、以及连接按钮,使用者输入带外管理地址、用户名和密码并点击确定按钮后,应用软件执行权利1所述方法逻辑后,最终将服务器远程控制台呈现给使用者。
4.根据权利要求2所述的CMDB系统或运维管理系统,其特征在于:当点击主机的带外控制台按钮,系统后端按照权利1所述方法完成逻辑处理并下载JNLP文件,使用人选择下载的JNLP文件点击打开即可打开服务器远程控制台。
5.一种计算机设备,所述计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述存储器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求1所述方法的步骤。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310302656.8A CN116192603A (zh) | 2023-03-27 | 2023-03-27 | 一种适用于不同厂商服务器的带外管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310302656.8A CN116192603A (zh) | 2023-03-27 | 2023-03-27 | 一种适用于不同厂商服务器的带外管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116192603A true CN116192603A (zh) | 2023-05-30 |
Family
ID=86449001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310302656.8A Pending CN116192603A (zh) | 2023-03-27 | 2023-03-27 | 一种适用于不同厂商服务器的带外管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116192603A (zh) |
-
2023
- 2023-03-27 CN CN202310302656.8A patent/CN116192603A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11849557B2 (en) | Infrastructure management device | |
US9253192B1 (en) | Pluggable login architecture and dynamic resource recognition | |
US20040078787A1 (en) | System and method for troubleshooting, maintaining and repairing network devices | |
US7817583B2 (en) | Method for verifying a storage area network configuration | |
US20220239735A1 (en) | State management for device-driven management workflows | |
CN108768730A (zh) | 用于操作智能网卡的方法和装置 | |
WO2020177385A1 (zh) | 虚拟机性能检测方法及装置、电子设备、存储介质 | |
CN108733403B (zh) | 一种bios设置方法和装置 | |
WO2021120180A1 (en) | Virtual workspace experience visualization and optimization | |
CN106713507B (zh) | 一种批量云终端设备的管理方法及管理系统 | |
US7065565B2 (en) | System and method for policy-enabled, contract-based management of network operational support systems | |
CN110221910B (zh) | 用于执行mpi作业的方法和装置 | |
US8656011B2 (en) | Method and management apparatus for detecting communication apparatus coupled to communication network | |
JP2007053485A (ja) | ネットワーク機器制御システム | |
CN116192603A (zh) | 一种适用于不同厂商服务器的带外管理方法及装置 | |
CN116170274A (zh) | 一种Web应用接入方法、装置、系统及计算设备 | |
CN110825010B (zh) | 一种裸金属自动化控制系统及方法 | |
CN111008041B (zh) | 用于主机的命令处理方法、装置、电子设备和存储介质 | |
CN114338135A (zh) | 一种远程登录行为处理方法、装置、计算设备和存储介质 | |
CN111143026A (zh) | 一种在线修改虚拟机内部配置的方法 | |
CN113726587B (zh) | 网络安全管理方法及设备 | |
CN113067735B (zh) | 一种远程配置服务端网络的方法、系统及装置 | |
CN111984893B (zh) | 系统日志配置冲突提醒方法、装置及系统 | |
CN117608729A (zh) | 一种远程控制方法及系统、存储介质 | |
CN116743566A (zh) | 网络准入方法、装置及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |