CN111694519B - 一种裸金属服务器挂载云硬盘的方法、***及服务器 - Google Patents

一种裸金属服务器挂载云硬盘的方法、***及服务器 Download PDF

Info

Publication number
CN111694519B
CN111694519B CN202010478341.5A CN202010478341A CN111694519B CN 111694519 B CN111694519 B CN 111694519B CN 202010478341 A CN202010478341 A CN 202010478341A CN 111694519 B CN111694519 B CN 111694519B
Authority
CN
China
Prior art keywords
bare metal
hard disk
metal server
mounting
cloud hard
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010478341.5A
Other languages
English (en)
Other versions
CN111694519A (zh
Inventor
陈泽
周絮
魏盼龙
陈杰
霍伟伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
21VIANET GROUP Inc
Original Assignee
21VIANET GROUP Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 21VIANET GROUP Inc filed Critical 21VIANET GROUP Inc
Priority to CN202010478341.5A priority Critical patent/CN111694519B/zh
Publication of CN111694519A publication Critical patent/CN111694519A/zh
Application granted granted Critical
Publication of CN111694519B publication Critical patent/CN111694519B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种裸金属服务器挂载云硬盘的方法、***及服务器,用于解决现有技术中裸金属服务器挂载云硬盘的方法存在成本大、安全性低的问题,该方法包括:网络云平台接收管理平台发送的挂载云硬盘请求,挂载云硬盘请求包括挂载云硬盘消息、裸金属服务器的访问地址、存储池的访问地址;网络云平台将挂载云硬盘消息发送给金属服务器的访问地址对应的裸金属服务器;裸金属服务器接收挂载云硬盘消息,并根据挂载云硬盘消息,收集配置文件并反馈给网络云平台;在网络云平台接收配置文件时,网络云平台通知存储池的访问地址对应的存储池为裸金属服务器创建秘钥,并将秘钥告知裸金属服务器;裸金属服务器根据秘钥并通过iSCSI协议挂载云硬盘。

Description

一种裸金属服务器挂载云硬盘的方法、***及服务器
技术领域
本发明实施例涉及云计算技术领域,尤其涉及一种裸金属服务器挂载云硬盘的方法、***及服务器。
背景技术
随着云计算领域迅猛发展,在某些特定场景下,虚拟云主机无法满足高性能计算、高磁盘IO、单用户、专用硬件、安全性、可靠性和其他控制要求。裸金属服务器介于物理服务器和虚拟云主机之间,兼具双方的优点,既具备传统物理服务器的卓越性能,同时又具备云主机一样的便捷管理平台,为方便数据在云上和本地磁盘之间交换、便捷使用,裸金属服务器需要实时挂载、卸载云硬盘。
为满足裸金属服务器用户之间网络隔离,同时又能够跟存储池通信,现有技术存在两种方案:第一种方案,通过智能网卡和代理方式组合实现,智能网卡负责网络虚拟化,确保网络之间隔离,代理方式负责接收云计算管理平台发送的请求挂载物理云硬盘。第二种方案,在裸金属服务器内部添加管理网卡,通过管理网卡和存储池通信,并接收云计算管理平台的请求,根据该请求挂载物理云硬盘。
但是,采用智能网卡方案会增加物理成本,对于互联网数据中心(Internet DataCenter,IDC)来说成本增加很大,并不是所有的裸金属服务器都有挂载云硬盘的需求,而云计算提供商却要为提供裸金属服务的所有物理服务器添置智能网卡,增加了大量成本。而管理网卡+代理方案,适合于私有云场景下,对于用户网络隔离需求不大的场景,在公有云场景下会带来极大的安全隐患。
发明内容
本发明实施例提供一种裸金属服务器挂载云硬盘的方法、***及服务器,用于解决现有技术中裸金属服务器挂载云硬盘的方法存在成本大、安全性低的问题。
本发明实施例采用下述技术方案:
第一方面,提供了一种裸金属服务器挂载云硬盘的方法,所述方法包括:
网络云平台接收管理平台发送的挂载云硬盘请求,所述挂载云硬盘请求包括挂载云硬盘消息、裸金属服务器的访问地址、存储池的访问地址;
所述网络云平台将所述挂载云硬盘消息发送给所述金属服务器的访问地址对应的裸金属服务器;
所述裸金属服务器接收所述挂载云硬盘消息,并根据所述挂载云硬盘消息,收集配置文件并反馈给所述网络云平台;
在所述网络云平台接收所述配置文件时,所述网络云平台通知所述存储池的访问地址对应的存储池为所述裸金属服务器创建秘钥,并将所述秘钥告知所述裸金属服务器;
所述裸金属服务器根据所述秘钥并通过iSCSI(Internet Small ComputerSystem Interface,小型计算机***接口)协议挂载云硬盘。
第二方面,提供了一种裸金属服务器挂载云硬盘的***,所述***包括:
第一发送模块,用于网络云平台接收管理平台发送的挂载云硬盘请求,所述挂载云硬盘请求包括挂载云硬盘消息、裸金属服务器的访问地址、存储池的访问地址;
第二发送模块,用于所述网络云平台将所述挂载云硬盘消息发送给所述金属服务器的访问地址对应的裸金属服务器;
接收收集模块,用于所述裸金属服务器接收所述挂载云硬盘消息,并根据所述挂载云硬盘消息,收集配置文件并反馈给所述网络云平台;
第一创建模块,用于在所述网络云平台接收所述配置文件时,所述网络云平台通知所述存储池的访问地址对应的存储池为所述裸金属服务器创建秘钥,并将所述秘钥告知所述裸金属服务器;
挂载模块,用于所述裸金属服务器根据所述秘钥并通过iSCSI协议挂载云硬盘。
第三方面,提供了一种服务器,包括:存储器,存储有计算机程序指令;
处理器,当所述计算机程序被所述处理器执行时实现如上述所述的裸金属服务器挂载云硬盘的方法。
第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质包括指令,当所述指令在计算机上运行时,使得计算机执行时实现如上述所述的裸金属服务器挂载云硬盘的方法。
本发明实施例采用的上述至少一个技术方案能够达到以下有益效果:
本发明实施例通过软件方式实现,成本低,变动小,用户不必为智能网卡买单,也不必为每台裸金属服务器安装智能网卡。同时,管理平台发送的挂载云硬盘请求包括裸金属服务器的访问地址、存储池的访问地址,该访问地址采用虚拟路由器转发的方式得到,用户无权限管理虚拟路由器,只有使用虚拟路由器的权限。用户之间是相互隔离的,安全性较高。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书的一个实施例提供的裸金属服务器挂载云硬盘的方法流程示意图;
图2为本说明书的一个实施例提供的裸金属服务器挂载云硬盘的方法的网络架构图;
图3为本说明书一个实施例提供的裸金属服务器挂载云硬盘的***结构示意图;
图4为本说明书的一个实施例提供的服务器结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明实施例提供一种裸金属服务器挂载云硬盘的方法、***及服务器,以解决现有技术中裸金属服务器挂载云硬盘的方法存在成本大、安全性低的问题。本发明实施例提供一种裸金属服务器挂载云硬盘的方法,该方法的执行主体,可以但不限于应用程序、服务器或能够被配置为执行本发明实施例提供的该方法的装置或***。
为便于描述,下文以该方法的执行主体为能够执行该方法的服务器为例,对该方法的实施方式进行介绍。可以理解,该方法的执行主体为服务器只是一种示例性的说明,并不应理解为对该方法的限定。
图1为本发明实施例提供的裸金属服务器挂载云硬盘的方法的流程图,图1的方法可以由服务器执行,如图1所示,该方法可以包括:
步骤101、网络云平台接收管理平台发送的挂载云硬盘请求。
用户通过管理平台向网络云平台发送挂载云硬盘请求。不同的用户可能位于不同的Vlan中,每个用户拥有的计算、存储和网络资源与其他用户之间相互隔离,用户的裸金属服务器通过各自的虚拟路由器(vrouter)访问网络云平台、存储网以及管理中心。多个裸金属服务器与多个虚拟路由器一一对应。虚拟路由器用于将不同目的私网地址的源地址转换成相应的共享地址(如公网地址),即对不同目的地址的判断SNAT(源地址转换)成相应地址转发请求,例如:访问外网的请求直接转换成用户申请的公网ip访问地址,代理和管理网通信的请求转换成管理网段访问地址访问,访问存储池的请求转换为存储池网段访问地址。
示例性的,如图2所示,裸金属服务器(Tenant A、Tenant B),裸金属服务器(Tenant A)对应虚拟路由器(vrouter A),裸金属服务器(Tenant B)对应虚拟路由器(vrouter B),平台共享存储接口(ISCSI pool)。
假设,用户A某云主机的的私网地址为1.1.1.1,平台存储池地址为11.11.11.11,用户的虚拟路由器上联网段为10.10.10.0/24,上联网段和存储池网段通过三层交换机互通。
Teannt A私网地址为:1.1.1.1
私网网关:1.1.1.254
Vrouter A的上连口:10.10.10.10
平台共享存储接口IP:11.11.11.11
则,用户访问外网的路径为:
用户访问外网1.1.1.1-->(vrouter 1.1.1.254--snat-->公网ip地址)-->核心交换机-->公网网关-->internet
用户访问存储池网路径为:
用户访问平台存储网1.1.1.1-->(vrouter 1.1.1.254--snat-->10.10.10.10)-->核心交换机-->平台存储网地址-->11.11.11.11。
在执行步骤101之后,本发明实施例提供的裸金属服务器挂载云硬盘的方法还包括:
所述网络云平台确定所述裸金属服务器的访问地址对应的裸金属服务器具有挂载云硬盘的代理程序。
应理解为,网络云平台收到挂载云硬盘请求后验证裸金属服务器的访问地址对应的裸金属服务器的合法性,即验证裸金属服务器是否安装了代理程序。
步骤102、所述网络云平台将所述挂载云硬盘消息发送给所述金属服务器的访问地址对应的裸金属服务器。
该挂载云硬盘请求包括挂载云硬盘消息、裸金属服务器的访问地址、存储池的访问地址。
具体的,该挂载云硬盘请求包括访问裸金属服务器的请求和访问存储池的请求。其中,所述裸金属服务器的访问地址是由所述访问裸金属服务器的请求通过虚拟路由器转换的,所述存储池的访问地址是由所述访问存储池的请求通过虚拟路由器转换的。
具体可实现为:linux通过iptables实现SNAT和DNAT功能,iptables链匹配某一条规则后将不再继续匹配,上述规则意思是机器访问管理网、访问存储网时,将源地址转换为10.10.10.10,使管理平台看起来是由10.10.10.10直接发起的访问。当iptables链不匹配上述规则时,直接将源地址转换为公网地址,三层交换机将其转交给公网网关,发送到internet上。
示例性的,实现代码设计参考openstack项目中neutron的vrouter实现。
具体为:
Vrouter设计中默认网关地址为三层交换机,vrouter可以看做一个小的linux操作***,根据目的地址不同设计不同的iptables规则,用户创建vpc后默认添加了如下规则:
1)iptables-A POSTROUTING-d{云平台管理}-o qg-d518b764-25-j SNAT--to-source 10.10.10.10
2)iptables-A POSTROUTING-d{云平台存储}-o qg-d518b764-25-j SNAT--to-source 10.10.10.10
3)iptables-A POSTROUTING-o qg-d518b764-25-j SNAT--to-source{公网ip地址}
步骤103、所述裸金属服务器接收所述挂载云硬盘消息,并根据所述挂载云硬盘消息,收集配置文件并反馈给所述网络云平台。
本步骤具体可实现为:
在所述裸金属服务器接收所述挂载云硬盘消息之后,所述裸金属服务器检查挂载服务接口是否处于开启状态;
若是,则所述裸金属服务器根据所述挂载云硬盘消息,收集配置文件并反馈给所述网络云平台。
步骤104、在所述网络云平台接收所述配置文件时,所述网络云平台通知所述存储池的访问地址对应的存储池为所述裸金属服务器创建秘钥,并将所述秘钥告知所述裸金属服务器。
在存储池为所述裸金属服务器创建秘钥之后,本发明实施例提供的裸金属服务器挂载云硬盘的方法还包括:
在所述秘钥与配置文件秘钥不匹配的情况下,所述存储池拒绝与所述裸金属服务器创建链接。
应理解为,先将所述秘钥与配置文件秘钥进行匹配,在所述秘钥与配置文件秘钥不匹配的情况下,所述存储池拒绝与所述裸金属服务器创建链接。
步骤105、所述裸金属服务器根据所述秘钥并通过iSCSI协议挂载云硬盘。
在执行步骤105之后,本发明实施例提供的裸金属服务器挂载云硬盘的方法还包括:
保存所述裸金属服务器与所述云硬盘的挂载链接,以备所述裸金属服务器重启后自动挂载。
本发明实施例通过软件方式实现,成本低,变动小,用户不必为智能网卡买单,也不必为每台裸金属服务器安装智能网卡。同时,管理平台发送的挂载云硬盘请求包括裸金属服务器的访问地址、存储池的访问地址,该访问地址采用虚拟路由器转发的方式得到,用户无权限管理虚拟路由器,只有使用虚拟路由器的权限。用户之间是相互隔离的,安全性较高。
在一个实施例中,所述管理平台包括裸金属服务器的访问接口、网络云平台的访问接口和存储池的访问接口。
本发明实施例通过给管理平台的虚拟路由器增加接口,使得访问外网,管理网,存储网通过不同的接口进行转发。而且,各个接口之间隔离,不影响其他网络访问的速率。
在一个实施例中,在执行步骤105之后,本发明实施例提供的裸金属服务器挂载云硬盘的方法包括:
按照带宽阈值对所述裸金属服务器进行带宽限速。
该带宽阈值根据实际需求设置,本发明实施例不做具体限定。
本发明实施例通过在访问云硬盘时加上合理的带宽限速,既不妨碍用户正常读写,又不会影响外网访问速度。
以上,结合图1~图2详细说明了本说明书实施例的裸金属服务器挂载云硬盘的方法,下面,结合图3,详细说明本说明书实施例的裸金属服务器挂载云硬盘的***。
图3示出了本说明书实施例提供的裸金属服务器挂载云硬盘的***的结构示意图,如图3所示,该***可以包括:
第一发送模块301,用于网络云平台接收管理平台发送的挂载云硬盘请求,所述挂载云硬盘请求包括挂载云硬盘消息、裸金属服务器的访问地址、存储池的访问地址;
第二发送模块302,用于所述网络云平台将所述挂载云硬盘消息发送给所述金属服务器的访问地址对应的裸金属服务器;
接收收集模块303,用于所述裸金属服务器接收所述挂载云硬盘消息,并根据所述挂载云硬盘消息,收集配置文件并反馈给所述网络云平台;
第一创建模块304,用于在所述网络云平台接收所述配置文件时,所述网络云平台通知所述存储池的访问地址对应的存储池为所述裸金属服务器创建秘钥,并将所述秘钥告知所述裸金属服务器;
挂载模块305,用于所述裸金属服务器根据所述秘钥并通过iSCSI协议挂载云硬盘。
在一实施例中,所述挂载云硬盘请求包括访问裸金属服务器的请求和访问存储池的请求;其中,
所述裸金属服务器的访问地址是由所述访问裸金属服务器的请求转换的,所述存储池的访问地址是由所述访问存储池的请求转换的。
在一实施例中,***可以包括:
确定模块306,用于所述网络云平台确定所述裸金属服务器的访问地址对应的裸金属服务器具有挂载云硬盘的代理程序。
在一实施例中,所述接收收集模块303可以包括:
检查单元,用于在所述裸金属服务器接收所述挂载云硬盘消息之后,所述裸金属服务器检查挂载服务接口是否处于开启状态;
收集单元,用于若所述检查单元检查挂载服务接口处于开启状态,则所述裸金属服务器根据所述挂载云硬盘消息,收集配置文件并反馈给所述网络云平台。
在一实施例中,***可以包括:
第二创建模块307,用于在所述秘钥与配置文件秘钥不匹配的情况下,所述存储池拒绝与所述裸金属服务器创建链接。
在一实施例中,所述管理平台包括裸金属服务器的访问接口、网络云平台的访问接口和存储池的访问接口。
在一实施例中,***可以包括:
限速模块308,用于按照带宽阈值对所述裸金属服务器进行带宽限速。
本发明实施例通过软件方式实现,成本低,变动小,用户不必为智能网卡买单,也不必为每台裸金属服务器安装智能网卡。同时,管理平台发送的挂载云硬盘请求包括裸金属服务器的访问地址、存储池的访问地址,该访问地址采用虚拟路由器转发的方式得到,用户无权限管理虚拟路由器,只有使用虚拟路由器的权限。用户之间是相互隔离的,安全性较高。
下面将结合图4详细描述根据本发明实施例的服务器。参考图4,在硬件层面,服务器包括处理器,可选地,包括内部总线、网络接口、存储器。其中,如图4所示,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该服务器还可能包括实现其他目标业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外设部件互连标准(Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(ExtendedIndustry Standard Architecture,EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成资源增值对象与资源对象的关联装置。处理器,执行存储器所存放的程序,并具体用于执行本说明书前文所述的方法实施例的操作。
上述图1至图3所示实施例揭示的方法、裸金属服务器挂载云硬盘的***执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
图4所示的服务器还可执行图1至图2的方法,实现裸金属服务器挂载云硬盘的方法在图1至图2所示实施例的功能,本发明实施例在此不再赘述。
当然,除了软件实现方式之外,本申请的服务器并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述各个方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (9)

1.一种裸金属服务器挂载云硬盘的方法,其特征在于,包括:
网络云平台接收管理平台发送的挂载云硬盘请求,所述挂载云硬盘请求包括挂载云硬盘消息、裸金属服务器的访问地址、存储池的访问地址;所述挂载云硬盘请求包括访问裸金属服务器的请求和访问存储池的请求;其中,所述裸金属服务器的访问地址是由所述访问裸金属服务器的请求转换的,所述存储池的访问地址是由所述访问存储池的请求转换的;
所述网络云平台将所述挂载云硬盘消息发送给所述金属服务器的访问地址对应的裸金属服务器;所述裸金属服务器与虚拟路由器一一对应,所述虚拟路由器用于将不同目的私网地址的源地址转换成相应的共享地址;
所述裸金属服务器接收所述挂载云硬盘消息,并根据所述挂载云硬盘消息,收集配置文件并反馈给所述网络云平台;
在所述网络云平台接收所述配置文件时,所述网络云平台通知所述存储池的访问地址对应的存储池为所述裸金属服务器创建秘钥,并将所述秘钥告知所述裸金属服务器;
所述裸金属服务器根据所述秘钥并通过iSCSI协议挂载云硬盘。
2.根据权利要求1所述的方法,其特征在于,在网络云平台接收管理平台提出的挂载云硬盘请求之后,包括:
所述网络云平台确定所述裸金属服务器的访问地址对应的裸金属服务器具有挂载云硬盘的代理程序。
3.根据权利要求1所述的方法,其特征在于,所述裸金属服务器接收所述挂载云硬盘消息,并根据所述挂载云硬盘消息,收集配置文件并反馈给所述网络云平台,包括:
在所述裸金属服务器接收所述挂载云硬盘消息之后,所述裸金属服务器检查挂载服务接口是否处于开启状态;
若是,则所述裸金属服务器根据所述挂载云硬盘消息,收集配置文件并反馈给所述网络云平台。
4.根据权利要求1所述的方法,其特征在于,在存储池为所述裸金属服务器创建秘钥之后,包括:
在所述秘钥与配置文件秘钥不匹配的情况下,所述存储池拒绝与所述裸金属服务器创建链接。
5.根据权利要求1所述的方法,其特征在于,所述管理平台包括裸金属服务器的访问接口、网络云平台的访问接口和存储池的访问接口。
6.根据权利要求1所述的方法,其特征在于,在所述裸金属服务器根据所述秘钥并通过iSCSI协议挂载云硬盘之后,包括:
按照带宽阈值对所述裸金属服务器进行带宽限速。
7.一种裸金属服务器挂载云硬盘的***,其特征在于,包括:
第一发送模块,用于网络云平台接收管理平台发送的挂载云硬盘请求,所述挂载云硬盘请求包括挂载云硬盘消息、裸金属服务器的访问地址、存储池的访问地址;
第二发送模块,用于所述网络云平台将所述挂载云硬盘消息发送给所述金属服务器的访问地址对应的裸金属服务器;所述裸金属服务器与虚拟路由器一一对应,所述虚拟路由器用于将不同目的私网地址的源地址转换成相应的共享地址;
接收收集模块,用于所述裸金属服务器接收所述挂载云硬盘消息,并根据所述挂载云硬盘消息,收集配置文件并反馈给所述网络云平台;
第一创建模块,用于在所述网络云平台接收所述配置文件时,所述网络云平台通知所述存储池的访问地址对应的存储池为所述裸金属服务器创建秘钥,并将所述秘钥告知所述裸金属服务器;
挂载模块,用于所述裸金属服务器根据所述秘钥并通过iSCSI协议挂载云硬盘。
8.一种服务器,其特征在于,包括:
存储器,存储有计算机程序指令;
处理器,当所述计算机程序被所述处理器执行时实现如权利要求1至6任一项所述的裸金属服务器挂载云硬盘的方法。
9.一种计算机可读存储介质,其特征在于,
所述计算机可读存储介质包括指令,当所述指令在计算机上运行时,使得计算机执行时实现如权利要求1至6任一项所述的裸金属服务器挂载云硬盘的方法。
CN202010478341.5A 2020-05-29 2020-05-29 一种裸金属服务器挂载云硬盘的方法、***及服务器 Active CN111694519B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010478341.5A CN111694519B (zh) 2020-05-29 2020-05-29 一种裸金属服务器挂载云硬盘的方法、***及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010478341.5A CN111694519B (zh) 2020-05-29 2020-05-29 一种裸金属服务器挂载云硬盘的方法、***及服务器

Publications (2)

Publication Number Publication Date
CN111694519A CN111694519A (zh) 2020-09-22
CN111694519B true CN111694519B (zh) 2023-11-21

Family

ID=72479013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010478341.5A Active CN111694519B (zh) 2020-05-29 2020-05-29 一种裸金属服务器挂载云硬盘的方法、***及服务器

Country Status (1)

Country Link
CN (1) CN111694519B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112256393B (zh) * 2020-10-22 2022-04-12 上海云轴信息科技有限公司 一种裸金属服务器的资源管理方法及设备
CN113612702B (zh) * 2021-09-30 2021-12-24 苏州浪潮智能科技有限公司 一种实现裸金属检查流程的方法、***、设备和存储介质
CN114443148B (zh) * 2021-12-16 2024-04-02 宝德计算机***股份有限公司 一种集中管理服务器启动盘的方法及服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10110551B1 (en) * 2017-08-14 2018-10-23 Reza Toghraee Computer-implemented system and methods for providing IPoE network access using software defined networking
CN109361764A (zh) * 2018-11-29 2019-02-19 杭州数梦工场科技有限公司 内跨vpc的服务访问方法、装置、设备及可读存储介质
CN109495405A (zh) * 2018-12-12 2019-03-19 平安科技(深圳)有限公司 一种裸金属服务器和云主机网络互通的方法及交换机
CN110445841A (zh) * 2019-07-12 2019-11-12 苏州浪潮智能科技有限公司 一种云物理机挂载云盘的方法、设备以及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10127055B2 (en) * 2015-10-16 2018-11-13 Quanta Computer Inc. iSCSI based bare metal OS image deployment and diskless boot

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10110551B1 (en) * 2017-08-14 2018-10-23 Reza Toghraee Computer-implemented system and methods for providing IPoE network access using software defined networking
CN109361764A (zh) * 2018-11-29 2019-02-19 杭州数梦工场科技有限公司 内跨vpc的服务访问方法、装置、设备及可读存储介质
CN109495405A (zh) * 2018-12-12 2019-03-19 平安科技(深圳)有限公司 一种裸金属服务器和云主机网络互通的方法及交换机
CN110445841A (zh) * 2019-07-12 2019-11-12 苏州浪潮智能科技有限公司 一种云物理机挂载云盘的方法、设备以及存储介质

Also Published As

Publication number Publication date
CN111694519A (zh) 2020-09-22

Similar Documents

Publication Publication Date Title
CN111694519B (zh) 一种裸金属服务器挂载云硬盘的方法、***及服务器
CN109428749B (zh) 网络管理方法及相关设备
US9880870B1 (en) Live migration of virtual machines using packet duplication
CN113572838B (zh) 基于Kubernetes的网络访问方法、装置、设备及介质
CN114025021B (zh) 一种跨Kubernetes集群的通信方法、***、介质和电子设备
CN114422367B (zh) 报文处理方法及装置
CN106657180B (zh) 用于云服务的信息传输方法、装置、终端设备及***
CN112350918B (zh) 一种业务流量调度方法、装置、设备及存储介质
CN113315706B (zh) 私有云流量控制方法、设备及***
CN111212134A (zh) 一种请求报文处理方法、装置、边缘计算***和电子设备
CN110858821B (zh) 容器通信方法及装置
CN110177010B (zh) 一种链路切换方法及装置
CN105577632A (zh) 一种基于网络隔离的安全连网方法及终端
WO2020108438A1 (zh) 一种接入***、方法及装置
CN111064804B (zh) 网络访问方法和装置
CN109413224B (zh) 报文转发方法和装置
CN115242700B (zh) 一种通信传输方法、装置及***
CN112243045A (zh) 服务数据处理方法、装置、节点结构及电子设备
CN114553771B (zh) 用于虚拟路由器加载的方法及相关设备
CN113839876B (zh) 一种内部网络的传输路径优化方法及设备
CN116170406A (zh) 用于实现虚拟机与公网通信的***和方法
CN116074784A (zh) 车载数据传输方法、装置和存储介质
CN114979128A (zh) 跨区域通信方法、装置及电子设备
CN116582516B (zh) 数据传输方法、设备、***、介质及程序产品
CN115412527B (zh) 虚拟私有网络之间单向通信的方法及通信装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant