CN108920936B - 一种基于Purley平台实现vmware认证的方法和装置 - Google Patents

一种基于Purley平台实现vmware认证的方法和装置 Download PDF

Info

Publication number
CN108920936B
CN108920936B CN201810666454.0A CN201810666454A CN108920936B CN 108920936 B CN108920936 B CN 108920936B CN 201810666454 A CN201810666454 A CN 201810666454A CN 108920936 B CN108920936 B CN 108920936B
Authority
CN
China
Prior art keywords
vmware
authentication
version
patch
test server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810666454.0A
Other languages
English (en)
Other versions
CN108920936A (zh
Inventor
李健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201810666454.0A priority Critical patent/CN108920936B/zh
Publication of CN108920936A publication Critical patent/CN108920936A/zh
Application granted granted Critical
Publication of CN108920936B publication Critical patent/CN108920936B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种基于Purley平台实现vmware认证的方法和装置,该方法包括:从vmware官网中获取满足Purley平台的vmware的对应版本;根据该对应版本提取vmware官网提供的Patch压缩包;将该Patch压缩包上传到每个测试服务器;登录每个测试服务器并分别在每个测试服务器上输入第一预设命令,以解压并检测该Patch压缩包是否是满足vmware认证所需求的版本;当检测出是满足vmware认证所需求的版本时,直接根据该Patch压缩包进行认证升级。该实施例方案使得服务器可以兼容Purley平台和vmware操作***,实现了既能满足purley平台又能拿到vmware认证。

Description

一种基于Purley平台实现vmware认证的方法和装置
技术领域
本发明实施例涉及vmware认证技术,尤指一种基于Purley平台实现vmware认证的方法和装置。
背景技术
由于Intel推出新一代Xeon处理器,英特尔新一代Xeon可扩充系列处理器是基于Skylake-SP架构设计,以此推出的志强处理器Purley服务器平台将取代现在的Brickland及Grantley平台。英特尔指出,新平台结合最多元的平台创新以及整合式效能增进技术,包括Intel AVX-512、Intel MESH架构、Optane固态硬碟(SSD)、及Omni-Path Fabric光纤传输技术等,同时也支援现有与新兴资料中心与网路工作负载,包括云端运算、高效能运算、及人工智慧等。
英特尔发表全新一代的Xeon可扩充系列处理器,带给企业突破性效能,协助处理各种渴求运算效能的作业,包括即时分析、虚拟化基础架构、以及高效能运算。
所以在实现服务器操作***vmware认证时和Grantley老平台有很大的不同,导致新服务器不能直接使用vmware厂商发布的OS认证版本,但是新服务器又必须通过vmware认证,为了更好的兼容Purley和vmware操作***,需要提出一种有效的方案来实现两者之间的兼容,既能满足purley平台又能拿到vmware认证。
发明内容
为了解决上述技术问题,本发明实施例提供了一种基于Purley平台实现vmware认证的方法和装置,能够使得服务器兼容Purley平台和vmware操作***,实现既能满足purley平台又能拿到vmware认证。
为了达到本发明实施例目的,本发明实施例提供了一种基于志强处理器Purley平台实现威睿vmware认证的方法,该方法可以包括:
从vmware官网中获取满足Purley平台的vmware虚拟机软件的对应版本;
根据vmware虚拟机软件的对应版本提取vmware官网提供的补丁Patch压缩包;
将该Patch压缩包分别上传到每一个测试服务器上;
登录每一个测试服务器,并分别在每一个测试服务器上输入第一预设命令,以解压并检测该Patch压缩包是否是满足vmware认证所需求的版本;
当检测出该Patch压缩包是满足vmware认证所需求的版本时,直接根据该Patch压缩包进行认证升级。
可选地,该方法还可以包括:在每一个测试服务器上输入第一预设命令后,如果显示出多个版本的Patch压缩包,则分别对每一个版本的Patch压缩包进行验证,以检测是否存在满足vmware认证所需求的版本。
可选地,第一预设命令可以包括:#esxcli software sources profile list--depot=/vmfs/volumes/datastore1/XXXX.zip;其中,datastore1为当前测试服务器的本地存储名称。
可选地,分别对每一个版本的Patch压缩包进行验证,以检测是否存在满足vmware认证所需求的版本包括:在每一个测试服务器上,分别针对每一个版本的Patch压缩包输入相应的第二预设命令,以通过第二预设命令验证当前版本的Patch压缩包是否满足vmware认证需求;
其中,当验证出任意的第一版本的Patch压缩包不满足vmware认证需求,并通过输入第二预设命令对第二版本的Patch压缩包进行验证时,第二版本的Patch压缩包将覆盖第一版本的Patch压缩包的全部内容。
可选地,第二预设命令包括:
#esxcli software profile update--depot=/vmfs/volumes/datastore1/XXXX.z ip--profile=xxxx-standard;
其中,profile为不同版本的Patch压缩包的版本号。
可选地,该方法还可以包括:在从vmware官网中获取满足Purley平台的vmware虚拟机软件的对应版本之前,预先对每一个测试服务器进行兼容性测试,以确认测试服务器是否满足预设的vmware认证要求;
其中,每一个测试服务器均支持Purley平台。
可选地,将Patch压缩包分别上传到每一个测试服务器上包括:使用vSphere WebClient将Patch压缩包分别上传到每一个测试服务器上。
可选地,该方法还可以包括:在将Patch压缩包分别上传到每一个测试服务器上之前,在vcenter中预先设置每一个测试服务器进入维护模式;在vmware认证升级完成后,在vcenter中设置每一个测试服务器退出维护模式。
可选地,该方法还可以包括:在vmware认证升级完成后,通过测试服务器界面上显示的所升级的Patch压缩包的版本号确认该次认证升级是否有效;
其中,当显示的所升级的Patch压缩包的版本号满足预设的vmware认证要求时,确认该次认证升级有效;当显示的所升级的Patch压缩包的版本号不满足预设的vmware认证要求时,确认该次认证升级无效。
为了达到本发明实施例目的,本发明实施例还提供了一种基于志强处理器Purley平台实现威睿vmware认证的装置,包括处理器和计算机可读存储介质,计算机可读存储介质中存储有指令,当该指令被处理器执行时,实现上述的基于Purley平台实现vmware认证的方法。
本发明实施例包括:从vmware官网中获取满足Purley平台的vmware虚拟机软件的对应版本;根据vmware虚拟机软件的对应版本提取vmware官网提供的补丁Patch压缩包;将该Patch压缩包分别上传到每一个测试服务器上;登录每一个测试服务器,并分别在每一个测试服务器上输入第一预设命令,以解压并检测该Patch压缩包是否是满足vmware认证所需求的版本;当检测出该Patch压缩包是满足vmware认证所需求的版本时,直接根据该Patch压缩包进行认证升级。通过该实施例方案,使得服务器可以兼容Purley平台和vmware操作***,实现了既能满足purley平台又能拿到vmware认证。
本发明实施例的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明实施例的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明实施例技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明实施例的技术方案,并不构成对本发明实施例技术方案的限制。
图1为本发明实施例的基于Purley平台实现vmware认证的方法流程图;
图2为本发明实施例的符合Purley平台的vmware虚拟软件版本示意图;
图3为本发明实施例的测试服务器的界面上出现的多个Patch压缩包版本示意图;
图4为本发明实施例的测试服务器上出现的验证界面上的Patch压缩包版本号示意图;
图5为本发明实施例的基于Purley平台实现vmware认证的装置组成框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
为了达到本发明实施例目的,本发明实施例提供了一种基于志强处理器Purley平台实现威睿vmware认证的方法,如图1所示,该方法可以包括S101-S105:
S101、从vmware官网中获取满足Purley平台的vmware虚拟机软件的对应版本。
在本发明实施例中,英特尔新一代Xeon可扩充系列处理器是基于Skylake-SP架构设计,为现在持续演进的资料中心与网路基础架构所量身设计,提供业界最高的能源效益与***层级效能。新平台结合最多元的平台创新以及整合式效能增进技术,包括IntelAVX-512、Intel MESH架构、Optane固态硬碟(SSD)、及Omni-Path Fabric光纤传输技术等,同时也支援现有与新兴资料中心与网路工作负载,包括云端运算、高效能运算、及人工智慧等,所以在实现vmware认证时需要解决以下几点:
(1)产品的特殊性
不管是对于Purley平台还是vmware操作***,都有自己设计的独特性,和结构异化的不同,导致在复杂而庞大的应用环境中拥有不兼容的技术和标准,如不同的操作环境、不同的服务器、不同的编程接口(块、文件、对象)等。即使设备相同,不同设备制造商的具体协议实现之间也有所差异,在客观上造成不同厂商之间的设备缺乏可互操作性。所以在实现vmware操作***认证时,导致原认证方法不能实现认证。
(2)处理数据速度更快
对于新一代Purley平台来说,由于独特的设计,在处理提供业界最高的能源效益与***层级效能,效能比上一代平均高出1.65倍。在人工智慧不断增加的工作负载下,Xeon可扩充处理器亦比上一代高出2.2倍的效能,性能更强大。
不同的应用具有各自不同的I/O(输入/输出)特点,如数据仓库I/O量大但数据量相对较小;流媒体应用会有突发的大数据量访问;大规模科学计算会产生大量的中间数据,可能会有持续的大数据量访问。因此实现vmware认证的过程中,必须建立高效、智能的调度策略来满足具有不同I/O特点的应用需求。
在本发明实施例中,在通过本发明实施例方案进行vmware认证之前,首先需要根据客户的具体要求,设计出符合客户的服务器产品,并且该服务器产品支持Purley平台。
可选地,该方法还可以包括:在从vmware官网中获取满足Purley平台的vmware虚拟机软件的对应版本之前,预先对每一个测试服务器进行兼容性测试,以确认测试服务器是否满足预设的vmware认证要求;
其中,每一个测试服务器均支持Purley平台。
在本发明实施例中,该vmware认证要求可以是业界现有的通用的vmware认证要求,在此不再详细阐述。
在本发明实施例中,当测试服务器满足vmware认证要求时可以从vmware官网中查看满足Purley平台的vmware虚拟软件版本,以通过满足Purley平台的vmware虚拟软件版本在测试服务器上进行vmware认证升级。
在本发明实施例中,如图2的表格中所框选的vmware虚拟软件版本,为符合Purley平台的vmware虚拟软件版本。
S102、根据vmware虚拟机软件的对应版本提取vmware官网提供的补丁Patch压缩包。
在本发明实施例中,在获取符合Purley平台的一个或多个vmware虚拟软件版本后,可以根据这些版本从vmware官网下载相应的Patch压缩包(或升级包)。
S103、将该Patch压缩包分别上传到每一个测试服务器上。
可选地,该方法还可以包括:在将Patch压缩包分别上传到每一个测试服务器上之前,在vcenter中预先设置每一个测试服务器进入维护模式。
在本发明实施例中,在vcenter中可以优先设置测试主机Host进入维护模式。
可选地,将Patch压缩包分别上传到每一个测试服务器上可以包括:使用vSphereWeb Client将Patch压缩包分别上传到每一个测试服务器上。
在本发明实施例中,可以分别使用vSphere Web Client上传Patch包到每个对应的测试主机(即测试服务器)。
S104、登录每一个测试服务器,并分别在每一个测试服务器上输入第一预设命令,以解压并检测该Patch压缩包是否是满足vmware认证所需求的版本。
可选地,第一预设命令可以包括:#esxcli software sources profile list--depot=/vmfs/volumes/datastore1/XXXX.zip;其中,datastore1为当前测试服务器的本地存储名称。
在本发明实施例中,在输入第一预设命令后,在测试服务器的界面上可能出现一个Patch压缩包版本,也可能出现多个Patch压缩包版本。如图3所示,为测试服务器的界面上出现的多个Patch压缩包版本示意图。
可选地,该方法还可以包括:在每一个测试服务器上输入第一预设命令后,如果显示出多个版本的Patch压缩包,则分别对每一个版本的Patch压缩包进行验证,以检测是否存在满足vmware认证所需求的版本。
在本发明实施例中,无论是出现一个Patch压缩包版本还是出现多个Patch压缩包版本,均需要进一步通过第二预设命令对所出现的每一个Patch压缩包版本进行验证,以确认当前界面出现的Patch压缩包版本中是否存在满足vmware认证所需求的版本。
可选地,分别对每一个版本的Patch压缩包进行验证,以检测是否存在满足vmware认证所需求的版本包括:在每一个测试服务器上,分别针对每一个版本的Patch压缩包输入相应的第二预设命令,以通过第二预设命令验证当前版本的Patch压缩包是否满足vmware认证需求;
其中,当验证出任意的第一版本的Patch压缩包不满足vmware认证需求,并通过输入第二预设命令对第二版本的Patch压缩包进行验证时,第二版本的Patch压缩包将覆盖第一版本的Patch压缩包的全部内容。
可选地,第二预设命令可以包括:
#esxcli software profile update--depot=/vmfs/volumes/datastore1/XXXX.z ip--profile=xxxx-standard;
其中,profile为不同版本的Patch压缩包的版本号。
在本发明实施例中,由于通常情况下,界面上出现的第一个Patch压缩包版本便是满足vmware认证需求的版本,因此建议先选择第一个进行验证。
在本发明实施例中,在输入第二预设命令后,测试服务器上出现的验证界面上会显示相应的版本号,通过该版本号以及预设的映射表(记录能够满足vmware认证需求的Patch压缩包版本号,不同版本的Patch压缩包的版本号均是不同的)便可以确认该Patch压缩包的版本是否满足vmware认证需求。
在本发明实施例中,如图4所示,为测试服务器上出现的验证界面上的Patch压缩包版本号示意图。
S105、当检测出该Patch压缩包是满足vmware认证所需求的版本时,直接根据该Patch压缩包进行认证升级。
在本发明实施例中,通过上述方案,对所出现的Patch压缩包的版本依次进行验证,并在对验证到任意一个Patch压缩包版本验证通过时,可以直接根据该Patch压缩包版本进行认证升级。
可选地,该方法还可以包括:在vmware认证升级完成后,在vcenter中设置每一个测试服务器退出维护模式。
在本发明实施例中,验证升级完成后,在vcenter中退出维护模式,重启测试服务器,重新加载vmware操作***,并验证是否升级有效。
可选地,该方法还可以包括:在vmware认证升级完成后,通过测试服务器界面上显示的所升级的Patch压缩包的版本号确认该次认证升级是否有效;
其中,当显示的所升级的Patch压缩包的版本号满足预设的vmware认证要求时,确认该次认证升级有效;当显示的所升级的Patch压缩包的版本号不满足预设的vmware认证要求时,确认该次认证升级无效。
为了达到本发明实施例目的,本发明实施例还提供了一种基于志强处理器Purley平台实现威睿vmware认证的装置1,如图5所示,包括处理器11和计算机可读存储介质12,计算机可读存储介质12中存储有指令,当该指令被处理器11执行时,实现上述的基于Purley平台实现vmware认证的方法。
本发明实施例包括:从vmware官网中获取满足Purley平台的vmware虚拟机软件的对应版本;根据vmware虚拟机软件的对应版本提取vmware官网提供的补丁Patch压缩包;将该Patch压缩包分别上传到每一个测试服务器上;登录每一个测试服务器,并分别在每一个测试服务器上输入第一预设命令,以解压并检测该Patch压缩包是否是满足vmware认证所需求的版本;当检测出该Patch压缩包是满足vmware认证所需求的版本时,直接根据该Patch压缩包进行认证升级。通过该实施例方案,使得服务器可以兼容Purley平台和vmware操作***,实现了既能满足purley平台又能拿到vmware认证。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、***、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。

Claims (10)

1.一种基于Xeon处理器Purley平台实现vmware认证的方法,其特征在于,所述方法包括:
从vmware官网中获取满足Purley平台的vmware虚拟机软件的对应版本;
根据所述vmware虚拟机软件的对应版本提取所述vmware官网提供的补丁Patch压缩包;
将所述Patch压缩包分别上传到每一个测试服务器上;
登录每一个测试服务器,并分别在每一个测试服务器上输入第一预设命令,以解压并检测所述Patch压缩包是否是满足vmware认证所需求的版本;
当检测出所述Patch压缩包是满足vmware认证所需求的版本时,直接根据所述Patch压缩包进行认证升级。
2.根据权利要求1所述的基于Purley平台实现vmware认证的方法,其特征在于,所述方法还包括:在每一个测试服务器上输入第一预设命令后,如果显示出多个版本的Patch压缩包,则分别对每一个版本的Patch压缩包进行验证,以检测是否存在满足vmware认证所需求的版本。
3.根据权利要求1或2所述的基于Purley平台实现vmware认证的方法,其特征在于,所述第一预设命令包括:#esxcli software sources profile list--depot=/vmfs/volumes/datastore1/XXXX.zip;其中,datastore1为当前测试服务器的本地存储名称。
4.根据权利要求1所述的基于Purley平台实现vmware认证的方法,其特征在于,所述分别对每一个版本的Patch压缩包进行验证,以检测是否存在满足vmware认证所需求的版本包括:在每一个测试服务器上,分别针对每一个版本的Patch压缩包输入相应的第二预设命令,以通过所述第二预设命令验证当前版本的Patch压缩包是否满足vmware认证需求;
其中,当验证出任意的第一版本的Patch压缩包不满足vmware认证需求,并通过输入第二预设命令对第二版本的Patch压缩包进行验证时,所述第二版本的Patch压缩包将覆盖所述第一版本的Patch压缩包的全部内容。
5.根据权利要求4所述的基于Purley平台实现vmware认证的方法,其特征在于,所述第二预设命令包括:
#esxcli software profile update--depot=/vmfs/volumes/datastore1/XXXX.zip--profile=xxxx-standard;
其中,profile为不同版本的Patch压缩包的版本号。
6.根据权利要求1所述的基于Purley平台实现vmware认证的方法,其特征在于,所述方法还包括:在从vmware官网中获取满足Purley平台的vmware虚拟机软件的对应版本之前,预先对每一个测试服务器进行兼容性测试,以确认所述测试服务器是否满足预设的vmware认证要求;
其中,所述每一个测试服务器均支持Purley平台。
7.根据权利要求1所述的基于Purley平台实现vmware认证的方法,其特征在于,所述将所述Patch压缩包分别上传到每一个测试服务器上包括:使用vSphere Web Client将所述Patch压缩包分别上传到每一个测试服务器上。
8.根据权利要求1所述的基于Purley平台实现vmware认证的方法,其特征在于,所述方法还包括:在将所述Patch压缩包分别上传到每一个测试服务器上之前,在vcenter中预先设置每一个测试服务器进入维护模式;在vmware认证升级完成后,在所述vcenter中设置每一个测试服务器退出所述维护模式。
9.根据权利要求1所述的基于Purley平台实现vmware认证的方法,其特征在于,所述方法还包括:在vmware认证升级完成后,通过测试服务器界面上显示的所升级的Patch压缩包的版本号确认该次认证升级是否有效;
其中,当显示的所升级的Patch压缩包的版本号满足预设的vmware认证要求时,确认该次认证升级有效;当显示的所升级的Patch压缩包的版本号不满足预设的vmware认证要求时,确认该次认证升级无效。
10.一种基于Xeon处理器Purley平台实现vmware认证的装置,其特征在于,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令被所述处理器执行时,实现如权利要求1-9任意一项所述的基于Purley平台实现vmware认证的方法。
CN201810666454.0A 2018-06-26 2018-06-26 一种基于Purley平台实现vmware认证的方法和装置 Active CN108920936B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810666454.0A CN108920936B (zh) 2018-06-26 2018-06-26 一种基于Purley平台实现vmware认证的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810666454.0A CN108920936B (zh) 2018-06-26 2018-06-26 一种基于Purley平台实现vmware认证的方法和装置

Publications (2)

Publication Number Publication Date
CN108920936A CN108920936A (zh) 2018-11-30
CN108920936B true CN108920936B (zh) 2021-11-26

Family

ID=64421795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810666454.0A Active CN108920936B (zh) 2018-06-26 2018-06-26 一种基于Purley平台实现vmware认证的方法和装置

Country Status (1)

Country Link
CN (1) CN108920936B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110209541B (zh) * 2019-05-21 2022-07-19 苏州浪潮智能科技有限公司 Linux***硬盘负载状态下的重启测试方法和装置
CN110895511B (zh) * 2019-11-29 2022-11-29 苏州浪潮智能科技有限公司 一种操作***的认证方法、设备以及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266578B2 (en) * 2007-01-10 2012-09-11 Angela Bazigos Virtual validation of software systems
CN103236963A (zh) * 2013-04-25 2013-08-07 西北工业大学 VMWare虚拟机远程检测方法
CN104765668B (zh) * 2015-04-22 2017-10-13 浪潮电子信息产业股份有限公司 一种验证nfs服务器稳定性的方法
CN107220095A (zh) * 2017-06-29 2017-09-29 郑州云海信息技术有限公司 一种无人值守安装Vmware操作***的方法
CN107678831A (zh) * 2017-09-25 2018-02-09 郑州云海信息技术有限公司 一种实现跨虚拟化平台间迁移的v2v方法

Also Published As

Publication number Publication date
CN108920936A (zh) 2018-11-30

Similar Documents

Publication Publication Date Title
US10700947B2 (en) Life cycle management method and device for network service
CN107179879B (zh) 用于存储设备的数据迁移的方法和装置
CN107733985B (zh) 一种云计算***功能组件部署方法及装置
CN108089913B (zh) 一种超融合***的虚拟机部署方法
CN105049268A (zh) 分布式计算资源分配***和任务处理方法
CN109547509B (zh) 一种跨平台部署的方法和***
CN102508693A (zh) 基于虚拟机的Web服务器扩容***
CN104123184A (zh) 一种用于为构建过程中的任务分配资源的方法和***
CN108920936B (zh) 一种基于Purley平台实现vmware认证的方法和装置
CN114756527A (zh) Redis集群的扩容方法、装置、电子设备和存储介质
CN116028290A (zh) 一种固态硬盘测试方法、装置、设备及介质
US20180203726A1 (en) Virtual machine migration method and apparatus
CN106790403A (zh) 实现移动云计算中间平台的方法及实现分布式的方法
CN115278211A (zh) 图像处理方法、装置、***及图像采集设备
CN114489690A (zh) 一种分布式***部署方法、装置、电子设备及存储介质
CN109688180B (zh) 一种基于镜像的云服务软件升级方法和装置
CN113791735A (zh) 视频数据存储方法、装置、计算机设备及存储介质
US20220206836A1 (en) Method and Apparatus for Processing Virtual Machine Migration, Method and Apparatus for Generating Virtual Machine Migration Strategy, Device and Storage Medium
CN111506393B (zh) 一种基于arm的虚拟化装置及其使用方法
CN105704207A (zh) 一种生成唯一标识的方法、终端和网络侧
CN107967165B (zh) 基于lvm的虚拟机离线迁移方法
CN114675872A (zh) 一种对应用程序的数据处理方法、装置、设备及存储介质
CN114564211A (zh) 集群部署方法、集群部署装置、设备及介质
US20180097698A1 (en) Buildout and teardown of ephemeral infrastructures for dynamic service instance deployments
CN110262875B (zh) 基于补丁机制的Windows虚拟机与KVM宿主机的通信方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant