DE102021109231A1 - Bedienungssystem installation mechanismus - Google Patents

Bedienungssystem installation mechanismus Download PDF

Info

Publication number
DE102021109231A1
DE102021109231A1 DE102021109231.0A DE102021109231A DE102021109231A1 DE 102021109231 A1 DE102021109231 A1 DE 102021109231A1 DE 102021109231 A DE102021109231 A DE 102021109231A DE 102021109231 A1 DE102021109231 A1 DE 102021109231A1
Authority
DE
Germany
Prior art keywords
network
server
image
operating system
imaging service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021109231.0A
Other languages
English (en)
Inventor
Charles L. Hudson
Daniel Nathan Cripe
Mike Chuang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of DE102021109231A1 publication Critical patent/DE102021109231A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

Ein System zur Erleichterung der Installation eines Betriebssystems (OS) wird beschrieben. Das System umfasst einen Server und einen Rack-Controller, der einen oder mehrere Prozessoren enthält, um einen Bildgebungsdienst zu erzeugen, der einen OS-Image-Container umfasst, Daten über ein erstes Netzwerk zu übertragen, um einen Startvorgang auf einem Server einzuleiten, und ein im OS-Image-Container enthaltenes OS-Image über ein zweites Netzwerk herunterzuladen, wobei das zweite Netzwerk vom ersten Netzwerk getrennt ist.

Description

  • HINTERGRUND
  • Ein Betriebssystem-Image (OS-Image) besteht aus einer Datei oder einem Satz von Dateien, die den ausführbaren Code des Betriebssystems enthalten, sowie aus Datendateien, die auf einem oder mehreren Computersystemen, z. B. Servern, bereitgestellt werden sollen. Die Bereitstellung eines Betriebssystem-Images auf Servern innerhalb eines Rechenzentrums wird in der Regel von einem Imaging-Dienst durchgeführt, der die Server mit kompatiblen Betriebssystem-Images versorgt.
  • Figurenliste
  • In den folgenden Zeichnungen werden gleiche Referenznummern verwendet, um auf gleiche Elemente zu verweisen. Obwohl in den folgenden Abbildungen verschiedene Beispiele dargestellt sind, sind eine oder mehrere Implementierungen nicht auf die in den Abbildungen dargestellten Beispiele beschränkt.
    • 1 veranschaulicht eine Ausführungsform eines Rechenzentrums.
    • 2 ist ein Blockdiagramm, das eine Ausführungsform einer OS-Image-Installationsumgebung zeigt.
    • 3 ist ein Blockdiagramm, das eine Ausführungsform eines Controllers zeigt.
    • 4 ist ein Flussdiagramm, das eine Ausführungsform eines Bereitstellungsprozesses zeigt.
    • 5 ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens zeigt, das von einem Controller ausgeführt wird.
  • DETAILLIERTE BESCHREIBUNG
  • Rechenzentren verwenden typischerweise Bilddienste, um Rechenressourcen (z. B. Server) mit Betriebssystem-Images zu versorgen. Typischerweise werden die Image-Dienste von einem Rechengerät bereitgestellt, das über ein Multi-Drop-Netzwerk mit den Servern des Rechenzentrums verbunden ist. Somit erhält jeder Server ein Betriebssystem-Image über das gleiche Netzwerk. Eine solche Installationsumgebung ist unsicher, da jedes eingesetzte Betriebssystem-Image für jedes mit dem Netzwerk verbundene Gerät zugänglich ist.
  • In Ausführungsformen wird eine OS-Image-Umgebung bereitgestellt. In solchen Ausführungsformen wird ein einmaliger Image-Dienst erzeugt, um einen bestimmten Server mit einem Betriebssystem-Image über eine sichere Eins-zu-eins-Netzwerkverbindung zu versorgen. In weiteren Ausführungsformen umfasst ein Image-Service einen OS-Image-Service-Container. In noch weiteren Ausführungsformen wird der Image-Dienst als Reaktion auf den Empfang einer Anforderung zur Bereitstellung eines Servers mit einem ausgewählten Betriebssystem-Image generiert. Anschließend greift der Server auf den Inhalt des OS-Imaging-Service-Containers zu und lädt ihn herunter. In noch einer weiteren Ausführungsform wird der Image-Dienst entfernt (oder gelöscht), sobald der Server bereitgestellt wurde.
  • In der folgenden Beschreibung werden zu Erklärungszwecken zahlreiche spezifische Details aufgeführt, um ein umfassendes Verständnis der vorliegenden Erfindung zu ermöglichen. Dem Fachmann wird jedoch klar sein, dass die vorliegende Erfindung auch ohne einige dieser spezifischen Details ausgeführt werden kann. In anderen Fällen sind bekannte Strukturen und Vorrichtungen in Form von Blockdiagrammen dargestellt, um die zugrundeliegenden Prinzipien der vorliegenden Erfindung nicht zu verdecken.
  • Die Bezugnahme in der Spezifikation auf „eine Ausführungsform“ oder „eine Ausführungsform“ bedeutet, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der Erfindung enthalten ist. Das Auftreten der Formulierung „in einer Ausführungsform“ an verschiedenen Stellen der Spezifikation bezieht sich nicht notwendigerweise alle auf die gleiche Ausführungsform.
  • In diesem Dokument können Begriffe wie „Logik“, „Komponente“, „Modul“, „Engine“, „Modell“ und dergleichen austauschbar verwendet werden und umfassen beispielsweise Software, Hardware und/oder eine beliebige Kombination aus Software und Hardware, wie z. B. Firmware. Darüber hinaus ist die Verwendung einer bestimmten Marke, eines bestimmten Worts, Begriffs, Satzes, Namens und/oder Akronyms nicht so zu verstehen, dass Ausführungsformen auf Software oder Geräte beschränkt sind, die diese Bezeichnung in Produkten oder in Literatur außerhalb dieses Dokuments tragen.
  • Es ist vorgesehen, dass eine beliebige Anzahl und Art von Komponenten hinzugefügt und/oder entfernt werden kann, um verschiedene Ausführungsformen zu ermöglichen, einschließlich des Hinzufügens, Entfernens und/oder Verbesserns bestimmter Funktionen. Aus Gründen der Kürze, der Klarheit und des besseren Verständnisses werden viele der standardmäßigen und/oder bekannten Komponenten, wie z. B. die eines Computergeräts, hier nicht gezeigt oder diskutiert. Es wird davon ausgegangen, dass die hier beschriebenen Ausführungsformen nicht auf eine bestimmte Technologie, Topologie, ein bestimmtes System, eine bestimmte Architektur und/oder einen bestimmten Standard beschränkt sind und dynamisch genug sind, um künftige Änderungen zu übernehmen und sich an diese anzupassen.
  • In 1 ist eine Ausführungsform eines Rechenzentrums 100 dargestellt. Wie in 1 dargestellt, umfasst das Rechenzentrum 100 ein oder mehrere Rechengeräte 101, die Servercomputer sein können, die als Host für das Rechenzentrum 100 dienen. In Ausführungsformen kann die Rechenvorrichtung 101 (ohne Einschränkung) Servercomputer (z. B. Cloud-Server-Computer usw.), Desktop-Computer, clusterbasierte Computer, Set-Top-Boxen (z. B. internetbasierte Kabelfernseh-Set-Top-Boxen usw.) usw. umfassen. Das Computergerät 101 enthält ein Betriebssystem („OS“) 106, das als Schnittstelle zwischen einer oder mehreren Hardware-/physikalischen Ressourcen des Computergeräts 101 und einem oder mehreren Client-Geräten (nicht dargestellt) dient. Das Computergerät 101 umfasst außerdem Prozessor(en) 102, Speicher 104, Eingabe-/Ausgabequellen 108, wie z. B. Touchscreens, Touchpanels, Touchpads, virtuelle oder reguläre Tastaturen, virtuelle oder reguläre Mäuse usw.
  • In einer Ausführungsform umfasst das Computergerät 101 einen Servercomputer, der außerdem mit einer oder mehreren Datenbanken oder Speicherplätzen kommunizieren kann, die sich lokal oder entfernt über ein oder mehrere Netzwerke (z. B. Cloud-Netzwerk, Internet, Proximity-Netzwerk, Intranet, Internet der Dinge („IoT“), Cloud of Things („CoT“) usw.) befinden können. Das Computergerät 101 kann über ein oder mehrere Netzwerke mit einer beliebigen Anzahl und Art von anderen Computergeräten in Verbindung stehen.
  • Gemäß einer Ausführungsform implementiert das Computergerät 101 eine Virtualisierungsinfrastruktur 110, um die Virtualisierung einer Vielzahl von Host-Ressourcen (oder Virtualisierungshosts) im Rechenzentrum 100 bereitzustellen. In einer Ausführungsform wird die Virtualisierungsinfrastruktur 110 über eine virtualisierte Rechenzentrumsplattform (einschließlich z. B. eines Hypervisors) implementiert, wie z. B. VMware vSphere oder eine Linux-Kernel-basierte virtuelle Maschine. Andere Ausführungsformen können jedoch andere Arten von virtualisierten Rechenzentrumsplattformen implementieren. Das Computergerät 101 ermöglicht auch den Betrieb einer Netzwerk-Switching-Fabric. In einer Ausführungsform ist die Netzwerk-Switching-Fabric eine softwaredefinierte Transport-Fabric, die Konnektivität zwischen den Host-Ressourcen innerhalb der Virtualisierungsinfrastruktur 110 bereitstellt.
  • Gemäß einer Ausführungsform umfasst die Netzwerk-Switching-Fabric physische Infrastrukturgeräte, zu denen eine Vielzahl von Racks gehört. Typischerweise umfasst ein Rack einen Metallrahmen, um eine standardisierte Struktur für die Montage verschiedener Rack-Geräte bereitzustellen, z. B. Server, Modems, Speichersysteme, Router und andere Geräte, wie z. B. Stromversorgungs-, Kühlungs- und Kabelmanagement-Ressourcen, unter anderem. Rack-Server müssen typischerweise vor der Inbetriebnahme mit einem Betriebssystem ausgestattet werden. Dementsprechend sind ein oder mehrere Controller 140 vorgesehen, um Betriebssystem-Images für Rack-Server im Rechenzentrum 100 bereitzustellen.
  • In einer Ausführungsform erzeugt ein Controller 140 einen separaten Imaging-Dienst zur Bereitstellung eines Servers. In einer solchen Ausführungsform umfasst der Imaging-Dienst einen Container, der ein Betriebssystem-Image (oder einen Betriebssystem-Image-Container) enthält. Wie hierin definiert, umfasst ein Betriebssystem-Image-Container eine Standard-Softwareeinheit, die ein Betriebssystem-Image und alle Abhängigkeiten verpackt, um den Betrieb eines Betriebssystems von einer Computerumgebung zu einer anderen zu ermöglichen. In einer weiteren Ausführungsform ist der Imaging-Service (oder Imaging-Service-Container) eine isolierte Installationsumgebung, die zur Bereitstellung eines einzelnen Servers mit einem Betriebssystem implementiert ist. Somit bietet der Imaging-Service-Container eine Eins-zu-eins-Umgebung, die die Übertragung von Containerinhalten direkt auf einen Server über eine isolierte (z. B. sichere) Netzwerkverbindung ermöglicht.
  • 2 ist ein Blockdiagramm, das eine Ausführungsform einer OS-Image-Installationsumgebung 200 zeigt. Wie in 2 dargestellt, umfasst die Umgebung 200 ein Steuergerät 140, das über ein Netzwerk 205 mit einem Portal 210 und über die Netzwerke 225 und 255 mit einem Server 280 verbunden ist. Gemäß einer Ausführungsform umfasst die Steuerung 140 eine Schnittstelle 201, um die Kopplung mit dem Portal 210 über das Netzwerk 205 zu erleichtern, wobei das Netzwerk 205 das Internet umfassen kann. In einer solchen Ausführungsform ist das Portal 210 implementiert, um OS-Bildcontainer zu erzeugen und über das Netzwerk 205 und die Schnittstelle 201 an die Steuerung 140 zu übertragen. In einer weiteren Ausführungsform kann das Portal 210 OS-Bilder an die Steuerung 140 übertragen, wo die OS-Bildcontainer anschließend generiert werden können. In einer Ausführungsform kann ein Bediener am Portal 210 die OS-Bildcontainer bei der Bildsteuerung 140 registrieren.
  • In einer weiteren Ausführungsform sind Controller 140 und Server 280 im selben Rack enthalten. In einer solchen Ausführungsform umfasst Controller 140 einen Rack-Controller, der die verschiedenen Geräte im Rack, einschließlich Server 280, verwaltet. Somit kann Controller 140 vorhandene Schnittstellen mit Server 280 implementieren, ohne zusätzliche Ressourcen bereitstellen zu müssen.
  • 3 zeigt eine Ausführungsform des Controllers 140 mit einem Imaging-Service 310, einem Image-Cache 320 und einem Container-Treiber 330. Wie oben erwähnt, umfasst der Bildgebungsdienst 310 einen Container, der zur Bereitstellung eines Betriebssystem-Images (z. B. zur Erstellung einer Instanz eines Betriebssystems) auf dem Server 280 verwendet wird. Der Image-Cache 320 ist implementiert, um registrierte OS-Image-Container zu speichern, die ausgewählt werden können, um im Imaging-Service 310 implementiert zu werden. Gemäß einer Ausführungsform ist der Containertreiber 330 implementiert, um einen Bilddienst 310 zu erzeugen. In einer solchen Ausführungsform erzeugt der Containertreiber 330 einen Bildgebungsdienst 310, indem er einen OS-Image-Container auswählt und die OS-Image-Container als einen Bildgebungsdienst 310 einrichtet, um einen Server 280 bereitzustellen. In einer weiteren Ausführungsform implementiert der Containertreiber 330 eine Virtualisierung auf Betriebssystemebene, um den Imaging-Dienst 310 einzurichten. In einigen Ausführungsformen kann der Containertreiber 330 über Docker-Software implementiert werden. In anderen Ausführungsformen kann der Containertreiber 330 jedoch mit anderen Virtualisierungssoftwareprodukten (z. B. einer virtuellen Maschine, Kubernetes usw.) implementiert werden.
  • In einer Ausführungsform enthält der Imaging-Dienst 310 alle Software, Konfigurationsdateien, Bibliotheken und Metadaten, die für die Bereitstellung eines Betriebssystem-Images auf dem Server 280 benötigt werden. In dieser Ausführungsform können die Metadaten Informationen wie Bilddateigröße, Dateisignaturen, Betriebssystemversion, Art der Verwendung des Betriebssystems, Servertypen, auf denen das Betriebssystem läuft, usw. umfassen. In einer weiteren Ausführungsform können die Metadaten einen oder mehrere Servertypen angeben, mit denen ein bestimmtes Betriebssystem-Image kompatibel sein kann. Die Metadaten werden also verwendet, um zu bestimmen, welches Betriebssystem-Image auf welchen Server angewendet werden kann. Zusätzlich führt der Containertreiber 330 eine Integritätsprüfung an einem ausgewählten OS-Image-Container durch, bevor er den Container als Imaging-Dienst 310 einrichtet. Beispielsweise wird eine Prüfsumme oder eine Hash-Operation für den Inhalt des Betriebssystem-Image-Containers durchgeführt, um zu überprüfen, dass der Container nicht manipuliert wurde.
  • Zurück zu 2: Das Steuergerät 140 ist auch über ein zweites Netzwerk 225 mit dem Server 280 verbunden. In einer Ausführungsform umfasst die Steuereinheit 140 eine Schnittstelle 221, die mit dem Netzwerk 225 gekoppelt ist. Wie in 3 gezeigt, enthält die Steuereinheit 140 einen Dateiserver 340, der implementiert ist, um den Inhalt des Bildgebungsdienstes 310 (z. B. das Betriebssystem-Image, Konfigurationsdateien, Metadaten usw.) über das Netzwerk 225 an den Server 280 zu übertragen, um das Betriebssystem auf dem Server 280 bereitzustellen. Gemäß einer Ausführungsform enthält der Server 280 auch eine Schnittstelle 281 (z. B. eine Netzwerkschnittstellenkarte (NIC)), die mit dem Netzwerk 225 gekoppelt ist, um die Inhalte des Bildgebungsdienstes 310 vom Dateiserver 340 zu empfangen. In einer Ausführungsform baut der Server 280 eine sichere Verbindung (z. B. ein virtuelles lokales Netzwerk (VLAN)) über das Netzwerk 225 auf, um Daten vom Bildgebungsdienst 310 zu übertragen. Somit umfasst das Netzwerk 225 ein isoliertes Netzwerk zwischen Controller und Server 280.
  • Wie in 2 dargestellt, umfasst der Controller 140 außerdem eine Schnittstelle 251, die über ein drittes Netzwerk 255 (z. B. ein Managementnetzwerk) mit einem Baseboard Management Controller (BMC) 221 am Server 280 verbunden ist. BMC 221 umfasst eine Verwaltungsschnittstelle, die die Konfiguration des Boot-Modus am Server 280 sowie das Ein- und Ausschalten und Booten des Servers durch Controller 140 über das Netzwerk 255 ermöglicht. Gemäß einer Ausführungsform können die Netzwerkschnittstellen 201, 221 und 251 über Hardware (z. B. NIC) oder über Software implementiert werden.
  • Bezug nehmend auf 3 enthält der Controller 140 einen BMC-Treiber 350, um einen Bootvorgang (z. B. über eine Preboot eXecution Environment (PXE), wie z. B. den Unified Extensible Firmware Interface (UEFI)-Standard) am Server 280 über das Netzwerk 255 zu initiieren. Zusätzlich ist der BMC-Treiber 350 implementiert, um den Server 280 über das Netzwerk 255 einzuschalten. Infolgedessen ist BMC 221 so konfiguriert, dass es die vom BMC-Treiber 350 initiierten Einschalt- und Boot-Vorgänge durchführt.
  • Gemäß einer Ausführungsform erleichtert der Controller 140 die Bereitstellung eines Betriebssystem-Images, indem er eine Instanz des Bildgebungsdienstes 310 (oder einen Bildgebungsdienst-Container) speziell für die Bereitstellung des Servers 280 erzeugt. In einer solchen Ausführungsform erzeugt der Containertreiber 330 den Imaging-Service-Container als Reaktion auf die Auswahl eines Betriebssystem-Images, das mit dem Server 280 kompatibel ist, der bereitgestellt werden soll. Anschließend richtet der BMC-Treiber 350 einen Server 280-Boot ein, indem er eine Übertragung (z. B. über ein PXE/FI-Boot HyperText Transfer Protocol (HTTP)) zum BMC 221 über das Netzwerk 255 vornimmt.
  • In einer Ausführungsform enthält die Übertragung Informationen zur Identifizierung des Bildgebungsdienst-Containers (z. B. eine eindeutige Kennung) sowie TLS-Zertifikate (Transport Layer Security), die zum Aufbau einer sicheren Kommunikationsverbindung verwendet werden. Zusätzlich enthält die Übertragung einen Installationsdienst-Kernel (oder Installer). Nach der HTTP-Übertragung schaltet der BMC-Treiber 350 den Server 280 mit BMC 221 ein.
  • Sobald der Server 280 eingeschaltet ist, führt er das Installationsprogramm aus, um die Betriebssystembereitstellung und -installation zu starten. 4 ist ein Flussdiagramm, das eine Ausführungsform eines vom Installationsprogramm durchgeführten Bereitstellungsprozesses zeigt. Im Verarbeitungsblock 410 wird eine sichere Kommunikationsverbindung (z. B. VLAN) mit dem Dateiserver 340 unter Verwendung der empfangenen TLS-Zertifikate hergestellt. Im Verarbeitungsblock 420 wird die Hardwarekompatibilität des Servers 280 mit dem Betriebssystem-Image überprüft, das im Container des Bildgebungsdienstes enthalten ist. In einer Ausführungsform wird die Überprüfung anhand der Container-Metadaten durchgeführt.
  • Im Verarbeitungsblock 430 wird das Festplattenlaufwerk des Servers 280 für das Booten eingerichtet. In einer Ausführungsform umfasst das Einrichten des Serverlaufwerks das Erstellen von Datenträgern und das Installieren eines Bootloader-Pakets (z. B. GNU GRand Unified Bootloader (GRUB)). Im Verarbeitungsblock 440 wird über die sichere Kommunikationsverbindung auf den Imaging-Service-Container zugegriffen. Im Verarbeitungsblock 450 wird das Betriebssystem auf dem Server 280 installiert. In einer Ausführungsform wird das Betriebssystem durch Herunterladen der Inhalte (z. B. Betriebssystem-Image, Konfigurationsdatei usw.) aus dem Imaging-Service-Container und Schreiben auf das Festplattenlaufwerk installiert.
  • 5 ist ein Flussdiagramm, das eine Ausführungsform eines von der Steuerung 140 durchgeführten Verfahrens zeigt. Im Verarbeitungsblock 510 wird eine Anforderung für eine Betriebssysteminstallation auf einem Server empfangen. Im Verarbeitungsblock 520 wird ein Bildgebungsdienst-Container erzeugt. Wie oben beschrieben, kann der Imaging-Service-Container einen Betriebssystem-Image-Container umfassen, der aus einer Vielzahl von gespeicherten Betriebssystem-Image-Containern ausgewählt wird, die mit dem Server kompatibel sind. In Verarbeitungsblock 530 wird ein Bootvorgang auf dem Server durch Übertragen von Daten über ein BMC-Netzwerk eingestellt. Wie oben beschrieben, enthalten die übertragenen Daten einen Bezeichner für den Imaging-Service-Container und TLS-Anmeldeinformationen. Im Verarbeitungsblock 540 wird der Server hochgefahren. Anschließend greift der Server über ein sicheres VLAN auf den Bildgebungsdienst-Container zu und lädt den Inhalt des Bildgebungsdienst-Containers zur Bereitstellung herunter. Im Verarbeitungsblock 550 meldet der Bildgebungsdienst, dass das Herunterladen des Containerinhalts abgeschlossen ist. Im Verarbeitungsblock 560 wird der Imaging-Service-Container aus der Installationsumgebung gelöscht.
  • Die oben beschriebene Installationsumgebung ermöglicht die Bereitstellung von Servern über eine sichere, eins-zu-eins-Kommunikation mit Imaging-Service-Containern. So können mehrere Server gleichzeitig über verschiedene Imaging-Service-Container auf separaten Kommunikationsverbindungen bereitgestellt werden. Zum Beispiel kann jeder Server innerhalb eines Racks gleichzeitig über separate, isolierte VLANs zwischen dem Controller und einem Server bereitgestellt werden.
  • Ausführungsformen können als eine beliebige oder eine Kombination aus einem oder mehreren Mikrochips oder integrierten Schaltkreisen, die über eine Hauptplatine miteinander verbunden sind, festverdrahteter Logik, in einem Speichergerät gespeicherter und von einem Mikroprozessor ausgeführter Software, Firmware, einem anwendungsspezifischen integrierten Schaltkreis (ASIC) und/oder einem feldprogrammierbaren Gate-Array (FPGA) implementiert werden. Der Begriff „Logik“ kann z. B. Software oder Hardware und/oder Kombinationen aus Software und Hardware umfassen.
  • Ausführungsformen können z. B. als Computerprogrammprodukt bereitgestellt werden, das ein oder mehrere maschinenlesbare Medien mit darauf gespeicherten maschinenausführbaren Befehlen enthalten kann, die bei Ausführung durch eine oder mehrere Maschinen, wie z. B. einen Computer, ein Computernetzwerk oder andere elektronische Geräte, dazu führen können, dass die eine oder die mehreren Maschinen Vorgänge in Übereinstimmung mit den hier beschriebenen Ausführungsformen ausführen. Ein maschinenlesbares Medium kann Disketten, optische Platten, CD-ROMs (Compact Disc-Read Only Memories) und magneto-optische Platten, ROMs, RAMs, EPROMs (Erasable Programmable Read Only Memories), EEPROMs (Electrically Erasable Programmable Read Only Memories), magnetische oder optische Karten, Flash-Speicher oder andere Arten von Medien/Maschinenlesbaren Medien umfassen, die zum Speichern von maschinenausführbaren Befehlen geeignet sind, ist aber nicht darauf beschränkt.
  • Darüber hinaus können Ausführungsformen als Computerprogrammprodukt heruntergeladen werden, wobei das Programm von einem entfernten Computer (z. B. einem Server) zu einem anfordernden Computer (z. B. einem Client) mittels eines oder mehrerer Datensignale, die in einer Trägerwelle oder einem anderen Ausbreitungsmedium verkörpert und/oder durch diese moduliert sind, über eine Kommunikationsverbindung (z. B. ein Modem und/oder eine Netzwerkverbindung) übertragen werden kann.
  • Die Zeichnungen und die vorangegangene Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen in einem Flussdiagramm nicht in der gezeigten Reihenfolge ausgeführt werden, auch müssen nicht unbedingt alle Handlungen ausgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt.
  • Zahlreiche Variationen, ob explizit in der Spezifikation angegeben oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Material, sind möglich. Der Umfang der Ausführungsformen ist mindestens so breit, wie er durch die folgenden Ansprüche gegeben ist.

Claims (21)

  1. Ein System zur Erleichterung der Installation des Betriebssystems (OS), bestehend aus: einen Server; und Rack-Controller, einschließlich: einen oder mehrere Prozessoren, um einen Bildgebungsdienst zu erzeugen, der einen OS-Image-Container umfasst, Daten über ein erstes Netzwerk zu übertragen, um einen Bootvorgang auf einem Server zu initiieren und ein in dem OS-Image-Container enthaltenes OS-Image über ein zweites Netzwerk herunterzuladen, wobei das zweite Netzwerk von dem ersten Netzwerk getrennt ist.
  2. System nach Anspruch 1, wobei der Bildgebungsdienst meldet, dass das Betriebssystem-Image auf den Server heruntergeladen wurde.
  3. System nach Anspruch 2, wobei der eine oder die mehreren Prozessoren den Bildgebungsdienst löschen, sobald das Betriebssystem-Image auf den Server heruntergeladen worden ist.
  4. System nach Anspruch 1, wobei das Erzeugen des Bildgebungsdienstes das Auswählen eines ersten aus einer Vielzahl von OS-Bildcontainern umfasst, die dem Server zugeordnet sind.
  5. System nach Anspruch 1, wobei der Server einen Baseboard-Management-Controller (BMC) umfasst, um den Bootvorgang am Server zu initiieren.
  6. System nach Anspruch 1, wobei der OS-Image-Container Metadaten umfasst, die Informationen über den OS-Image-Container enthalten.
  7. System nach Anspruch 6, wobei der Server das Betriebssystem installiert.
  8. System nach Anspruch 7, wobei die über das erste Netzwerk an den Server übertragenen Daten Transport Layer Security (TLS)-Zertifikate umfassen, die zum Aufbau einer sicheren Kommunikationsverbindung mit dem Bildgebungsdienst verwendet werden.
  9. System nach Anspruch 8, wobei der Server, der das Betriebssystem installiert, das Herstellen der sicheren Kommunikationsverbindung mit dem Bildgebungsdienst über das erste Netzwerk unter Verwendung der TLS-Zertifikate, das Analysieren der Metadaten, um zu überprüfen, ob der Betriebssystem-Image-Container mit dem Server kompatibel ist, und das Herunterladen des Betriebssystem-Images umfasst.
  10. System nach Anspruch 1, wobei die BMC vor dem Einleiten des Bootvorgangs einen Einschaltvorgang am Server über das zweite Netzwerk einleitet.
  11. System nach Anspruch 4, wobei der eine oder die mehreren Prozessoren die Mehrzahl der ersten OS-Image-Container über ein drittes Netzwerk empfangen.
  12. System nach Anspruch 1, wobei das erste Netzwerk ein virtuelles lokales Netzwerk (VLAN) umfasst und das zweite Netzwerk ein BMC-Netzwerk umfasst.
  13. Ein Verfahren zur Erleichterung der Konfiguration von Rechenknoten, das Folgendes umfasst: Erzeugen eines Imaging-Dienstes, der einen OS-Image-Container umfasst; Übertragen von Daten über ein erstes Netzwerk, um einen Bootvorgang bei einem Server zu initiieren; und Herunterladen eines in dem OS-Image-Container enthaltenen OS-Images über ein zweites Netzwerk, wobei das zweite Netzwerk von dem ersten Netzwerk getrennt ist.
  14. Verfahren nach Anspruch 13, ferner umfassend: Melden, dass das Betriebssystem-Image auf den Server heruntergeladen wurde; und Löschen des Imaging-Dienstes, sobald das Betriebssystem-Image auf den Server heruntergeladen wurde.
  15. Verfahren nach Anspruch 13, wobei das Erzeugen des Bildgebungsdienstes das Auswählen eines ersten aus einer Vielzahl von OS-Bildcontainern umfasst, die dem Server zugeordnet sind.
  16. Verfahren nach Anspruch 13, wobei der OS-Image-Container Metadaten umfasst, die Informationen über den OS-Image-Container enthalten.
  17. Verfahren nach Anspruch 13, wobei die über das erste Netzwerk an den Server übertragenen Daten Transport Layer Security (TLS)-Zertifikate umfassen, die zum Aufbau einer sicheren Kommunikationsverbindung mit dem Bildgebungsdienst verwendet werden.
  18. Ein nicht-transitorisches maschinenlesbares Medium, das Befehle speichert, die, wenn sie von einem Prozessor ausgeführt werden, den Prozessor veranlassen,: einen Imaging-Dienst erzeugen, der einen OS-Image-Container umfasst; Daten über ein erstes Netzwerk übertragen, um einen Bootvorgang auf einem Server zu initiieren; und Herunterladen eines im OS-Image-Container enthaltenen Betriebssystem-Images über ein zweites Netzwerk, wobei das zweite Netzwerk vom ersten Netzwerk getrennt ist.
  19. Nicht-transitorisches maschinenlesbares Medium nach Anspruch 18, das Befehle speichert, die, wenn sie von einem Prozessor ausgeführt werden, den Prozessor außerdem veranlassen melden, dass das Betriebssystem-Image auf den Server heruntergeladen wurde; und löschen Sie den Imaging-Dienst, sobald das Betriebssystem-Image auf den Server heruntergeladen wurde.
  20. Nicht-transitorisches maschinenlesbares Medium nach Anspruch 19, wobei das Erzeugen des Bildgebungsdienstes das Auswählen eines ersten aus einer Vielzahl von OS-Bildcontainern umfasst, die mit dem Server verbunden sind.
  21. Nicht-transitorisches maschinenlesbares Medium nach Anspruch 20, wobei das erste Netzwerk ein virtuelles lokales Netzwerk (VLAN) umfasst und das zweite Netzwerk ein BMC-Netzwerk umfasst.
DE102021109231.0A 2020-05-28 2021-04-13 Bedienungssystem installation mechanismus Pending DE102021109231A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/885,381 2020-05-28
US16/885,381 US11397588B2 (en) 2020-05-28 2020-05-28 Operating system installation mechanism

Publications (1)

Publication Number Publication Date
DE102021109231A1 true DE102021109231A1 (de) 2021-12-02

Family

ID=78509277

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021109231.0A Pending DE102021109231A1 (de) 2020-05-28 2021-04-13 Bedienungssystem installation mechanismus

Country Status (3)

Country Link
US (2) US11397588B2 (de)
CN (1) CN113741914B (de)
DE (1) DE102021109231A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11397588B2 (en) * 2020-05-28 2022-07-26 Hewlett Packard Enterprise Development Lp Operating system installation mechanism
US20230036407A1 (en) * 2021-08-02 2023-02-02 Dell Products L.P. Systems and methods for adaptive baseline container image based on preboot context
US11983541B1 (en) 2023-05-19 2024-05-14 Lowe's Companies, Inc. Operation-specific device configuration
US11782730B1 (en) 2023-05-19 2023-10-10 Lowe's Companies, Inc. Operation-specific file system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005055072A1 (en) 2003-11-26 2005-06-16 Hewlett-Packard Development Company, L.P. System and method for management and installation of operating system images for computers
JP4900760B2 (ja) * 2004-03-31 2012-03-21 株式会社日立製作所 Osイメージのデプロイメントマシン及び方法
US7350068B2 (en) * 2005-04-22 2008-03-25 International Business Machines Corporation Server blade network boot method that minimizes required network bandwidth
US20060294515A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corporation Common operating system install method
US9003000B2 (en) * 2006-07-25 2015-04-07 Nvidia Corporation System and method for operating system installation on a diskless computing platform
CN103843006B (zh) * 2011-09-30 2017-05-10 国际商业机器公司 用于向用户终端配备操作系统的方法和设备
CN104067222A (zh) * 2012-01-30 2014-09-24 惠普发展公司,有限责任合伙企业 使用远程只读存储器映像引导服务器
US9385918B2 (en) 2012-04-30 2016-07-05 Cisco Technology, Inc. System and method for secure provisioning of virtualized images in a network environment
US9268550B2 (en) 2013-03-28 2016-02-23 Alcatel Lucent Method or image management in distributed cloud
US10425229B2 (en) * 2016-02-12 2019-09-24 Microsoft Technology Licensing, Llc Secure provisioning of operating systems
US10067548B2 (en) * 2016-05-19 2018-09-04 Dell Products L.P. Efficient power-on sequence for a modular information handling system
US10686755B2 (en) * 2017-06-29 2020-06-16 Vmware, Inc. Assigning IP addresses and configuration parameters in hyper-converged infrastructure
US10467019B2 (en) * 2017-11-22 2019-11-05 Hewlett Packard Enterprise Development Lp Serving images to server groups
US10628170B1 (en) * 2018-10-03 2020-04-21 Dell Products L.P. System and method for device deployment
US11397588B2 (en) * 2020-05-28 2022-07-26 Hewlett Packard Enterprise Development Lp Operating system installation mechanism

Also Published As

Publication number Publication date
CN113741914A (zh) 2021-12-03
US20210373904A1 (en) 2021-12-02
US11748113B2 (en) 2023-09-05
US20220326960A1 (en) 2022-10-13
CN113741914B (zh) 2024-04-26
US11397588B2 (en) 2022-07-26

Similar Documents

Publication Publication Date Title
DE102021109231A1 (de) Bedienungssystem installation mechanismus
DE112018002031B4 (de) Sichern einer betriebssystemkonfiguration unter verwendung von hardware
DE60313108T2 (de) Verfahren und System zur Steuerung auf PXE basierender Bootentscheidungen von einem Netzwerkstrategieverzeichnis
DE102007060324B4 (de) Vorrichtung, Verfahren und Programmspeichervorrichtung für einen Computerbetrieb im Mehrfachmodus
DE112012003776T5 (de) Migration logischer Partitionen mit zustandsbehafteten Auslagerungsdatenverbindungen während des laufenden Betriebs unter Verwendung der Kontextherauslösung und -einfügung
DE102017104077A1 (de) Bereitstellung der hyperkonvergierten Bare-Metal-Infrastruktursysteme durch den Top-of-Rack-Switch
DE112012003808T5 (de) Ermittlung der Migration des Netzwerkadapter-Hardwarezustands in einer zustandsbehafteten Umgebung
DE112016000576T5 (de) Sicheres Booten eines Computers von einer für den Benutzer vertrauenswürdigen Einheit aus
DE102016105589A1 (de) Anwenden von Firmware-Updates in einem System mit Null-Stillstandszeit durch wahlweise Abschalten und Einschalten von Hardware unter Verwenden einer Hypervisor-Schicht
DE102009023953A1 (de) Verfahren zum Booten eines zustandslosen Client
DE112011103880T5 (de) Direktes Migrieren von Software-Abbildern mit Streaming-Technik
DE102011103218A1 (de) Systeme, Verfahren und Vorrichtung zum Virtualisieren von TPM- Zugriffen
DE112012005209T5 (de) Brückenfunktion zwischen Virtual Machine Monitor und Bare-Metal-Bootvorgang
DE102007057901A1 (de) Anordnung und Verfahren zur sicheren Aktualisierung von Firmwarevorrichtungen unter Verwendung eines Hypervisor
DE112006001744T5 (de) Manipulationsschutz, um Installation von Betriebssystemen und anderer Software zu beschränken
DE102018115251A1 (de) Technologien zum Schutz eines virtuellen Maschinenspeichers
DE102021206841A1 (de) Verfahren zur verschlüsselung der daten im ruhezustand für daten, die sich auf kubernetes-persistenten volumen befinden
DE102018108859A1 (de) Transparente Aktualisierung eines Systemdienstes oder einer Anwendung
DE112011105098T5 (de) Virtuelles BIOS
DE112016007336B4 (de) Informationsverarbeitungsvorrichtung, Vorrichtungszuweisungsverfahren undVorrichtungszuweisungsprogramm
DE112018002954T5 (de) Bereitstellen eines konfigurationsabhängigen arbeitsablaufs
DE112020005526T5 (de) Reservieren eines oder mehrerer sicherheitsmodule für einen sicheren gast
EP3826268B1 (de) Offline-verwaltungsverfahren und vorrichtung für cloud-desktop sowie speichermedium
DE112014000433T5 (de) Kapseln eines virtuellen Servers in einer Hypervisor-Subpartition
DE102022109208A1 (de) Verwaltung der Verwendung von Geheimnissen der Verwaltungssteuerung basierend auf der Besitzgeschichte der Firmware

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, SPR, US

Free format text: FORMER OWNER: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOUSTON, TX, US