CN116668050A - 具有用于监测超融合基础设施资源的健康状态的嵌入式脚本工具的容器化服务 - Google Patents

具有用于监测超融合基础设施资源的健康状态的嵌入式脚本工具的容器化服务 Download PDF

Info

Publication number
CN116668050A
CN116668050A CN202210154464.2A CN202210154464A CN116668050A CN 116668050 A CN116668050 A CN 116668050A CN 202210154464 A CN202210154464 A CN 202210154464A CN 116668050 A CN116668050 A CN 116668050A
Authority
CN
China
Prior art keywords
health monitoring
monitoring service
containerized
service
ssh
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210154464.2A
Other languages
English (en)
Inventor
黄翔
杨刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell Products LP
Original Assignee
Dell Products LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell Products LP filed Critical Dell Products LP
Priority to CN202210154464.2A priority Critical patent/CN116668050A/zh
Priority to US17/724,749 priority patent/US11991058B2/en
Publication of CN116668050A publication Critical patent/CN116668050A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/14Arrangements for monitoring or testing data switching networks using software, i.e. software packages

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Abstract

所公开的方法部署包括嵌入式健康状况监测服务脚本的容器化健康状况监测服务。容器化服务生成安全外壳(SSH)密钥对,包括SSH公钥和SSH私钥。容器化服务的管理账户被注册到集中账户服务。超融合基础设施(HCI)管理器的SSH控制模块从账户服务中检索容器化服务的管理账户。控制模块访问容器化服务以检索SSH公钥并将SSH公钥存储到诸如主机或虚拟机等目标资源,以使得容器化服务的任何实例都能够使用SSH命令对目标资源远程地执行健康状况监测服务脚本。

Description

具有用于监测超融合基础设施资源的健康状态的嵌入式脚本 工具的容器化服务
技术领域
本公开涉及信息处置系统,并且更具体地涉及超融合信息处置系统及其健康状况监测。
背景技术
随着信息的价值和使用持续增长,个人和商家寻求附加方式来处理和存储信息。对于用户可用的一个选项是信息处置系统。信息处置系统通常处理、编译、存储和/或传送用于商业、个人或其他目的的信息或数据,从而允许用户利用这些信息的价值。因为技术和信息处置需求和需要在不同的用户或应用之间是不同的,所以信息处置系统也可能关于以下方面有所不同:处置何种信息,如何处置信息,处理、存储或传送多少信息,以及可以多快且多高效地处理、存储或传送信息。信息处置系统的变化允许信息处置系统是通用的或者针对特定用户或特定用途(诸如财务事务处理、航空订票、企业数据存储或全球通信)进行配置。另外,信息处置系统可以包括可以被配置为处理、存储和传送信息的多种硬件和软件部件,并且可以包括一个或多个计算机系统、数据存储系统和联网系统。
信息处置系统可以通过采用虚拟化计算、存储和联网资源以及集中管理平台的超融合基础设施(HCI)来实现。越来越多的组织正在将其应用程序架构发展为高度分布式的现代应用程序环境,通常利用基于微服务的架构和基础设施即服务(IaaS)平台,它们可以被托管在本地数据中心或公共云中的任一者或两者中。
通常,HCI管理平台需要包含某种形式的集中式健康状况监测服务。尽管有许多旧版脚本工具用于监测主机系统健康状况,但是此类脚本工具通常被设计为从用于监测主机CPU/存储器使用、磁盘使用、网络配置等的命令行开始执行。旧版脚本工具的命令行框架通常不适合在容器化环境内使用。从微服务执行此类脚本可能需要基础设施支持,但是由于权限限制也必须在主机内执行。
发明内容
根据本文公开的教导,与利用旧版命令行健康状况监测资源相关联的常见问题通过本文公开的方法和系统来解决,所述方法和系统包括所公开的方法,其中容器管理器部署包括嵌入式健康状况监测服务脚本的容器化健康状况监测服务。容器化服务生成安全外壳(SSH)密钥对,包括SSH公钥和SSH私钥。容器化服务的管理账户被注册到集中账户服务。超融合基础设施(HCI)管理器的SSH控制模块从账户服务中检索容器化服务的管理账户。控制模块访问容器化服务以检索SSH公钥并将SSH公钥存储到诸如主机或虚拟机等目标资源,以使得容器化服务的任何实例都能够使用SSH命令对目标资源远程地执行健康状况监测服务脚本。在至少一个实施方案中,容器化健康状况监测服务被实现为docker镜像。
根据本文中所包括的附图、描述和权利要求,本领域技术人员可以轻易地理解本公开的技术优点。实施方案的目的和优点将至少通过权利要求中特别指出的要素、特征和组合来实现和达成。
应当理解,前述一般描述和以下详细描述都是示例和示范性的,而不是对本公开中阐述的权利要求的限制。
附图说明
本实施方案及其优点可以通过参考以下结合附图的描述获得更完整的理解,其中相似的附图标记指示相似特征,并且其中:
图1示出了用于部署容器化服务的容器平台;
图2示出了用于利用在容器化环境内使用的命令行健康状况监测脚本的健康状况监测服务的框图;
图3示出了示出图2的健康状况监测服务的附加细节的框图;
图4示出了用于在容器化服务内利用旧版健康状况监测服务脚本的所公开方法的序列图;以及
图5示出了适合与所公开的健康状况监测服务结合使用的示例性信息处置系统。
具体实施方式
示例性实施方案及其优点通过参考图1至图5最佳地理解,其中除非另外明确地指示,否则相似的附图标记用于指示相似且对应的部分。
出于本公开的目的,信息处置系统可以包括可操作以计算、分类、处理、传输、接收、检索、产生、切换、存储、显示、表明、检测、记录、再现、处置或利用用于商业、科学、控制、娱乐或其他目的的任何形式的信息、情报或数据的任何工具或工具集合。例如,信息处置系统可以是个人计算机、个人数字助理(PDA)、消费型电子装置、网络存储装置或任何其他合适的装置,并且可以在尺寸、形状、性能、功能性和价格方面有所不同。信息处置系统可以包括存储器、一个或多个处理资源(诸如中央处理单元(“CPU”))、微控制器或者硬件或软件控制逻辑。信息处置系统的附加部件可以包括一个或多个存储装置、用于与外部装置进行通信的一个或多个通信端口以及各种输入/输出(“I/O”)装置,诸如键盘、鼠标和视频显示器。信息处置系统还可以包括可操作以在各种硬件部件之间传输通信的一条或多条总线。
另外,信息处置系统可以包括用于控制例如硬盘驱动器、网络电路、存储器装置、I/O装置和其他外围装置和/或与其通信的固件。例如,管理程序和/或其他部件可以包括固件。如在本公开中使用的,固件包括嵌入用于执行预定义任务的信息处置系统部件中的软件。固件通常存储在非易失性存储器或在断电时不会丢失存储数据的存储器中。在某些实施方案中,与信息处置系统部件相关联的固件存储在一个或多个信息处置系统部件可访问的非易失性存储器中。在相同或替代实施方案中,与信息处置系统部件相关联的固件存储在专用于并包括所述部件的一部分的非易失性存储器中。
出于本公开的目的,计算机可读介质可以包括可以在一段时间内保留数据和/或指令的工具或工具集合。计算机可读介质可以包括但不限于:存储介质,诸如直接存取存储装置(例如,硬盘驱动器或软盘)、顺序存取存储装置(例如,磁带磁盘驱动器)、光盘、CD-ROM、DVD、随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)和/或快闪存储器;以及通信介质,诸如电线、光纤、微波、无线电波和其他电磁和/或光学载波;和/或前述各项的任何组合。
出于本公开的目的,信息处置资源可广义地指代信息处置系统的任何部件系统、装置或设备,包括但不限于:处理器、服务处理器、基本输入/输出系统(BIOS)、总线、存储器、I/O装置和/或接口、存储资源、网络接口、主板和/或信息处置系统的任何其他部件和/或元件。
在以下描述中,通过示例的方式阐述细节以促进对所公开主题的讨论。然而,本领域普通技术人员应当清楚,所公开的实施方案是示例性的,而并非穷尽所有可能的实施方案。
贯穿本公开,附图标记的带连字符形式是指元件的特定实例,并且附图标记的不带连字符形式泛指元件。因此,例如,“装置12-1”是指装置类别的实例,所述装置类别可以统称为装置“装置12”,并且其中任何一个装置可以泛称为“装置12”。
如本文所使用的,当两个或更多个元件称为彼此“耦合”时,此类术语指示此类两个或更多个元件如在适用的情况下处于电子通信或机械连通,包括热和流体连通、热连通或机械连通,而无论是间接还是直接连接,具有还是不具有中间元件都是如此。
现在参考附图,图1示出了信息处置系统100,所述信息处置系统被配置为创建和支持本文称为容器平台101的容器化环境。所示信息处置系统100在超融合基础设施(HCI)设备102内实现容器平台101,所述HCI设备的特征在于四个节点105,这些节点容纳在公共机箱中并且包括支持所示容器平台101的主机节点105-1。正如其名称所暗示的,HCI设备102结合有HCI架构,所述HCI架构包括虚拟化和紧密集成的计算、存储和网络资源。在至少一些实施方案中,HCI设备102的每个节点105是也结合有HCI架构的不同物理资源。适合用作图1的HCI设备102的设备的商业分布示例包括来自Dell Technologies的任何G系列型号的Dell EMC VxRail设备。尽管图1示出了在多节点HCI设备内实现的容器平台101,但是其他实施方案可以采用两个或更多个单节点HCI设备。更一般地,在其他实施方案中,容器平台101可以包括在任何合适的具有虚拟能力的服务器类信息处置系统中。
图1的容器平台101包括主机系统,或更简单地说,包括主机110,所述主机包含物理资源,在本文中统称为主机设备106和主机操作系统(OS)120。主机资源106可以包括一个或多个中央处理单元(CPU)、存储器和存储装置以及联网装置。为了清楚起见,图1中已经省略了包括主机资源106的各个部件。主机OS 120可以是Linux或Linux衍生OS、MicrosoftWindows系列OS或另一种合适的通用操作系统。
在主机OS 120内执行的容器管理器130被描绘为支持三个容器140,分别包括第一容器140-1、第二容器140-2和第三容器140-3。容器管理器130可以用包括但不限于DockerSwarm、Kubernetes或合适的替代方案的各种容器编排软件包中的任一者来实现。尽管图1示出了支持三个容器140的容器管理器130,但是将容易理解,容器管理器130可以支持更多或更少的容器。
图1进一步示出了虚拟基础设施管理器150和HCI管理器160。正如其名称所暗示的,虚拟基础设施管理器150提供了用于管理虚拟基础设施的集中且可扩展平台,包括但不限于容器140。在至少一些实施方案中,虚拟基础设施管理器150可以对应于来自DellTechnologies的vCenter软件。所示HCI管理器160提供集中式管理服务以用于管理HCI设备102内的节点集群。对于采用VxRail设备作为HCI设备102的实施方案,HCI管理可以对应于来自Dell Technologies的VxRail Manager软件。
图2示出了适合于利用健康状况监测脚本(诸如命令行脚本)来对容器化环境内的目标主机/VM资源211远程地执行脚本的健康状况监测服务201的选定元素。图2的健康状况监测服务201包括容器化健康状况服务204、HCI管理器SSH控制模块210,以及包括主机装置212和在其中执行的一个或多个虚拟机214的主机VM 211。图2中所示的资源和元素可以被配置为使得能够对目标主机/VM 211远程地执行嵌入式脚本205。
现在参考图3,示出了健康状况监测服务200的附加细节。
现在参考图5,前述附图中所示的操作或部件中的任一者或多者可以被植入作为由图5所示的信息处置系统500例证的信息处置系统或者植入其中。所示的信息处置系统包括一个或多个通用处理器或中央处理单元(CPU)501,其通信地耦合到存储器资源510和输入/输出集线器520,各种I/O资源和/或部件通信地耦合到所述输入/输出集线器。图5中明确描绘的I/O资源包括通常称为NIC(网络接口卡)的网络接口540、存储资源530和附加的I/O装置、部件或资源550,作为非限制性示例,包括键盘、鼠标、显示器、打印机、扬声器、传声器等。所示的信息处置系统500包括基板管理控制器(BMC)560,除了其他特征和服务之外,其还提供可以耦合到管理服务器(未示出)的带外管理资源。在至少一些实施方案中,即使信息处置系统500断电或通电到待机状态,BMC 560也可以管理信息处置系统500。BMC560可以包括处理器、存储器、与信息处置系统500的带内网络接口分离并物理隔离的带外网络接口和/或其他嵌入式信息处置资源。在某些实施方案中,BMC 560可以包括或者可以是远程访问控制器(例如,戴尔远程访问控制器或集成式戴尔远程访问控制器)或机箱管理控制器的组成部分。
本公开涵盖了本领域一般技术人员将理解的本文中的示例性实施方案的所有变化、替代、变动、更改和修改。类似地,在适当的情况下,所附权利要求包含本领域一般技术人员将理解的本文中的示例性实施方案的所有变化、替代、变动、更改和修改。此外,在所附权利要求中对被适配成、被布置成、能够、被配置为、被启用以、可操作以或操作地执行特定功能的设备或系统或者设备或系统的部件的引用包含所述设备、系统或部件,无论是否激活、开启或解锁特定功能,只要所述设备、系统或部件被适配成、被布置成、能够、被配置为、被启用以、可操作以或操作地执行特定功能即可。
本文所叙述的所有示例和条件语言均意图用于帮助读者理解本公开和由发明人贡献的推进本领域的概念的教学目的,并且应当解释为不限于此类具体叙述的示例和条件。尽管已经详细描述了本公开的实施方案,但是应当理解,在不脱离本公开的精神和范围的情况下可以对其进行各种改变、替换和变更。

Claims (15)

1.一种用于在容器化环境内管理健康状况监测服务的方法,其中所述方法包括:
从管理资源的账户服务中检索包括健康状况监测服务脚本的容器化健康状况监测服务的默认管理账户;
经由所述管理账户访问所述容器化健康状况监测服务以检索由所述容器化健康状况监测服务生成的SSH公钥;以及
将所述SSH公钥存储到目标资源以使得所述容器化健康状况监测服务的任何实例都能够使用SSH命令对所述目标资源远程地执行所述健康状况监测服务脚本。
2.根据权利要求1所述的方法,其中所述容器化健康状况监测服务包括健康状况监测服务docker镜像。
3.根据权利要求1所述的方法,其中所述健康状况监测服务脚本包括旧版命令行脚本。
4.根据权利要求1所述的方法,其中所述管理资源包括超融合基础设施(HCI)设备的管理资源。
5.根据权利要求4所述的方法,其中所述目标资源选自:部署在所述HCI设备上的虚拟机和所述HCI设备内的主机。
6.一种信息处置系统,其包括:
中央处理单元(CPU);以及
所述CPU可访问的存储器,所述存储器包括处理器可执行指令,所述处理器可执行指令在由所述CPU执行时使所述系统执行健康状况监测服务管理操作,其中所述健康状况监测服务管理操作包括:
从管理资源的账户服务中检索包括健康状况监测服务脚本的容器化健康状况监测服务的默认管理账户;
经由所述管理账户访问所述容器化健康状况监测服务以检索由所述容器化健康状况监测服务生成的SSH公钥;以及
将所述SSH公钥存储到目标资源以使得所述容器化健康状况监测服务的任何实例都能够使用SSH命令对所述目标资源远程地执行所述健康状况监测服务脚本。
7.根据权利要求6所述的信息处置系统,其中所述容器化健康状况监测服务包括健康状况监测服务docker镜像。
8.根据权利要求6所述的信息处置系统,其中所述健康状况监测服务脚本包括旧版命令行脚本。
9.根据权利要求6所述的信息处置系统,其中所述管理资源包括超融合基础设施(HCI)设备的管理资源。
10.根据权利要求9所述的信息处置系统,其中所述目标资源选自:部署在所述HCI设备上的虚拟机和所述HCI设备内的主机。
11.一种包括处理器可执行指令的非暂时性计算机可读介质,所述处理器可执行指令在由信息处置系统的处理器执行时使所述系统执行健康状况监测服务管理操作,其中所述健康状况监测服务管理操作包括:
从管理资源的账户服务中检索包括健康状况监测服务脚本的容器化健康状况监测服务的默认管理账户;
经由所述管理账户访问所述容器化健康状况监测服务以检索由所述容器化健康状况监测服务生成的SSH公钥;以及
将所述SSH公钥存储到目标资源以使得所述容器化健康状况监测服务的任何实例都能够使用SSH命令对所述目标资源远程地执行所述健康状况监测服务脚本。
12.根据权利要求11所述的非暂时性计算机可读介质,其中所述容器化健康状况监测服务包括健康状况监测服务docker镜像。
13.根据权利要求11所述的非暂时性计算机可读介质,其中所述健康状况监测服务脚本包括旧版命令行脚本。
14.根据权利要求11所述的非暂时性计算机可读介质,其中所述管理资源包括超融合基础设施(HCI)设备的管理资源。
15.根据权利要求14所述的非暂时性计算机可读介质,其中所述目标资源选自:部署在所述HCI设备上的虚拟机和所述HCI设备内的主机。
CN202210154464.2A 2022-02-18 2022-02-18 具有用于监测超融合基础设施资源的健康状态的嵌入式脚本工具的容器化服务 Pending CN116668050A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210154464.2A CN116668050A (zh) 2022-02-18 2022-02-18 具有用于监测超融合基础设施资源的健康状态的嵌入式脚本工具的容器化服务
US17/724,749 US11991058B2 (en) 2022-02-18 2022-04-20 Containerized service with embedded script tool for monitoring health state of hyper-converged infrastructure resources

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210154464.2A CN116668050A (zh) 2022-02-18 2022-02-18 具有用于监测超融合基础设施资源的健康状态的嵌入式脚本工具的容器化服务

Publications (1)

Publication Number Publication Date
CN116668050A true CN116668050A (zh) 2023-08-29

Family

ID=87574806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210154464.2A Pending CN116668050A (zh) 2022-02-18 2022-02-18 具有用于监测超融合基础设施资源的健康状态的嵌入式脚本工具的容器化服务

Country Status (2)

Country Link
US (1) US11991058B2 (zh)
CN (1) CN116668050A (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819266B2 (en) * 2008-05-22 2014-08-26 Hartford Fire Insurance Company Dynamic file transfer scheduling and server messaging
US10567360B2 (en) * 2017-06-29 2020-02-18 Vmware, Inc. SSH key validation in a hyper-converged computing environment
US10951604B1 (en) * 2017-09-25 2021-03-16 Cloudera, Inc. Secure service deployment and access layer spanning multi-cluster environments
US11741238B2 (en) * 2017-11-27 2023-08-29 Lacework, Inc. Dynamically generating monitoring tools for software applications
US10878119B2 (en) * 2019-04-22 2020-12-29 Cyberark Software Ltd. Secure and temporary access to sensitive assets by virtual execution instances
US20220311783A1 (en) * 2021-03-28 2022-09-29 Microsec Inc System and method for adaptive micro segmentation and isolation of containers
US11456931B1 (en) * 2021-04-06 2022-09-27 Amdocs Development Limited System, method and computer program for orchestrating loosely coupled services

Also Published As

Publication number Publication date
US20230269149A1 (en) 2023-08-24
US11991058B2 (en) 2024-05-21

Similar Documents

Publication Publication Date Title
US11438229B2 (en) Systems and methods for operating system deployment and lifecycle management of a smart network interface card
US11429371B2 (en) Life cycle management acceleration
US20190004816A1 (en) Systems and methods for heterogeneous system on a chip servers
US20210374005A1 (en) Systems and methods for verifying and preserving the integrity of basic input/output system before powering on of host system and management engine
US9292396B2 (en) System and method for secure remote diagnostics
US11347522B2 (en) API dynamic processing in HCI environment
US11991058B2 (en) Containerized service with embedded script tool for monitoring health state of hyper-converged infrastructure resources
US20220107829A1 (en) Environment agnostic remote management of heterogeneous servers and virtual machines
US11929876B1 (en) Method for modifying network configuration of resource manager and managed resources
US20220036233A1 (en) Machine learning orchestrator
US20230236862A1 (en) Management through on-premises and off-premises systems
US11977437B2 (en) Dynamic adjustment of log level of microservices in HCI environment
US11928528B2 (en) Container in container method to confine privileged mode execution during host data exchange in a containerized environment
US11714734B1 (en) Pluggable test service for hyper-converged infrastructure
US20240103991A1 (en) Hci performance capability evaluation
US20210286629A1 (en) Dynamically determined bios profiles
US11507157B2 (en) Hot-inserted devices
US20230216862A1 (en) Detection of on-premises systems
US20240134632A1 (en) Maintenance mode in hci environment
US11979455B2 (en) Intelligent resource balancing for virtualized, distributed applications
US20230199000A1 (en) Authentication and access control for remote support system
US11023163B2 (en) Systems and methods for providing multiple configurable management controller management interfaces
US20230195486A1 (en) Scaling cluster without re-imaging nodes
US20240126483A1 (en) Automatic os rollback
US20240126672A1 (en) Hci workload simulation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination