CN116938868A - 基于自动检测的ip分配 - Google Patents
基于自动检测的ip分配 Download PDFInfo
- Publication number
- CN116938868A CN116938868A CN202210353099.8A CN202210353099A CN116938868A CN 116938868 A CN116938868 A CN 116938868A CN 202210353099 A CN202210353099 A CN 202210353099A CN 116938868 A CN116938868 A CN 116938868A
- Authority
- CN
- China
- Prior art keywords
- address
- information handling
- handling system
- arp
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title description 5
- 238000000034 method Methods 0.000 claims description 27
- 230000006855 networking Effects 0.000 claims description 9
- 230000004927 fusion Effects 0.000 claims description 5
- 238000004519 manufacturing process Methods 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000004075 alteration Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 241000125205 Anethum Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种信息处置***可包括存储器和至少一个处理器。所述信息处置***可以被配置为基于已经从预配***传输到多个网络地址的请求而接收多个地址解析协议(ARP)分组;基于所述多个ARP分组的内容,确定所述多个网络地址中的一者为潜在网络地址;基于所述多个ARP分组的所述内容,确定潜在网关地址;以及使用所述潜在网络地址来尝试经由所述潜在网关地址与所述预配***进行通信。
Description
技术领域
本公开总体上涉及信息处置***,并且更具体地涉及用于分配IP地址的技术。
背景技术
随着信息的价值和使用持续增长,个人和商家寻求附加方式来处理和存储信息。对于用户可用的一个选项是信息处置***。信息处置***通常处理、编译、存储和/或传送用于商业、个人或其他目的的信息或数据,从而允许用户利用这些信息的价值。因为技术和信息处置需求和需要在不同的用户或应用之间是不同的,所以信息处置***也可能关于以下方面有所不同:处置何种信息,如何处置信息,处理、存储或传送多少信息,以及可以多快且多高效地处理、存储或传送信息。信息处置***的变化允许信息处置***是通用的或者针对特定用户或特定用途(诸如财务事务处理、航空订票、企业数据存储或全球通信)进行配置。另外,信息处置***可以包括可以被配置为处理、存储和传送信息的多种硬件和软件部件,并且可以包括一个或多个计算机***、数据存储***和联网***。
超融合基础设施(HCI)是一种IT框架,其将存储、计算和联网组合到单个***中,以试图降低数据中心的复杂性并提高可扩展性。超融合平台可以包括用于虚拟化计算、软件定义存储和虚拟化联网的管理程序,并且它们通常在标准的现成服务器上运行。一种类型的HCI解决方案是Dell EMC VxRailTM***。HCI***的一些示例可以在各种环境(例如,诸如ESXiTM环境等HCI管理***,或任何其他HCI管理***)中运行。
在HCI背景(以及其他背景)下,出于各种目的,信息处置***可以执行虚拟机(VM)。VM一般可以包括可执行指令的任何程序或可执行指令的程序集合,所述程序或程序集合被配置为在管理程序或主机操作***上执行客户操作***,以便通过或结合管理程序/主机操作***起作用来管理和/或控制诸如存储器、中央处理单元时间、磁盘空间以及输入和输出装置等硬件资源的分配和使用,并且提供此类硬件资源与由客户操作***托管的应用程序之间的接口。
在HCI背景(以及其他背景)下,新的信息处置***有时可能需要被部署在远程站点处。此类远程站点通常没有本地专业的维护工程师,因此自动化部署解决方案可以显著降低运营成本。这种部署解决方案可以包括生成网络配置,诸如为***分配互联网协议(IP)地址、配置网络掩码、配置网关IP地址等。
因此,本公开的实施方案可以允许在没有DHCP(其在远程站点处并不总是可用)的情况下使用灵活的自动网络配置进行远程部署。一个实施方案允许在新的远程节点上自动配置临时IP参数,然后可以将所述临时IP参数用于进一步的远程配置。一些实施方案可以在HCI背景中采用,而其他实施方案可以在其他背景中采用。
应当注意,本公开的背景技术部分中的技术讨论不构成对现有技术状态的承认。除非明确无误地如此标识,否则本文不进行此类承认。
发明内容
根据本公开的教导,可减少或消除与联网的远程配置相关联的缺点和问题。
根据本公开的实施方案,一种信息处置***可以包括存储器和至少一个处理器。所述信息处置***可以被配置为基于已经从预配***传输到多个网络地址的请求而接收多个地址解析协议(ARP)分组;基于所述多个ARP分组的内容,确定所述多个网络地址中的一者为潜在网络地址;基于所述多个ARP分组的所述内容,确定潜在网关地址;以及使用所述潜在网络地址来尝试经由所述潜在网关地址与所述预配***进行通信。
根据本公开的这些和其他实施方案,一种计算机实现的方法可以包括:信息处置***基于已经从预配***传输到多个网络地址的请求而接收多个地址解析协议(ARP)分组;基于所述多个ARP分组的内容,所述信息处置***确定所述多个网络地址中的一者为潜在网络地址;基于所述多个ARP分组的所述内容,所述信息处置***确定潜在网关地址;以及所述信息处置***使用所述潜在网络地址来尝试经由所述潜在网关地址与所述预配***进行通信。
根据本公开的这些和其他实施方案,一种制品可以包括非暂时性计算机可读介质,所述非暂时性计算机可读介质上具有计算机可执行指令,所述计算机可执行指令可由信息处置***的处理器执行以:基于已经从预配***传输到多个网络地址的请求而接收多个地址解析协议(ARP)分组;基于所述多个ARP分组的内容,确定所述多个网络地址中的一者为潜在网络地址;基于所述多个ARP分组的所述内容,确定潜在网关地址;以及使用所述潜在网络地址来尝试经由所述潜在网关地址与所述预配***进行通信。
根据本文中所包括的附图、描述和权利要求,本领域技术人员可以轻易地理解本公开的技术优点。实施方案的目的和优点将至少通过权利要求中特别指出的要素、特征和组合来实现和达成。
应当理解,前述一般描述和以下详细描述都是示例和示范性的,而不是对本公开中阐述的权利要求的限制。
附图说明
本实施方案及其优点可以通过参考以下结合附图的描述获得更完整的理解,其中相同的附图标记指示相同特征,并且其中:
图1示出了根据本公开的实施方案的示例性信息处置***的框图;以及
图2示出了根据本公开的实施方案的示例性过程流。
具体实施方式
通过参考图1和图2最佳地理解优选实施方案及其优点,其中相同的编号用于指示相同和对应的部分。
出于本公开的目的,术语“信息处置***”可以包括可操作以计算、分类、处理、传输、接收、检索、产生、切换、存储、显示、表明、检测、记录、再现、处置或利用用于商业、科学、控制、娱乐或其他目的的任何形式的信息、情报或数据的任何工具或工具集合。例如,信息处置***可以是个人计算机、个人数字助理(PDA)、消费型电子装置、网络存储装置或任何其他合适的装置,并且可以在尺寸、形状、性能、功能性和价格方面有所不同。信息处置***可以包括存储器、一个或多个处理资源,诸如中央处理单元(“CPU”)或者硬件或软件控制逻辑。信息处置***的附加部件可以包括一个或多个存储装置、用于与外部装置进行通信的一个或多个通信端口以及各种输入/输出(“I/O”)装置,诸如键盘、鼠标和视频显示器。信息处置***还可以包括可操作以在各种硬件部件之间传输通信的一条或多条总线。
出于本公开的目的,当两个或更多个元件被称为彼此“耦合”时,此类术语指示此类两个或更多个元件如在适用的情况下处于电子通信或机械连通,无论是直接还是间接连接,具有还是不具有中间元件都是如此。
当两个或更多个元件被称为彼此“可耦合”时,此类术语指示它们能够耦合在一起。
出于本公开的目的,术语“计算机可读介质”(例如,暂时性或非暂时性计算机可读介质)可以包括可以将数据和/或指令保留一段时间的任何工具或工具集合。计算机可读介质可以包括但不限于:存储介质,诸如直接存取存储装置(例如,硬盘驱动器或软盘)、顺序存取存储装置(例如,磁带磁盘驱动器)、光盘、CD-ROM、DVD、随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)和/或快闪存储器;通信介质,诸如电线、光纤、微波、无线电波和其他电磁和/或光学载波;和/或前述各者的任何组合。
出于本公开的目的,术语“信息处置资源”可以广义地指代信息处置***的任何部件***、装置或设备,包括但不限于处理器、服务处理器、基本输入/输出***、总线、存储器、I/O装置和/或接口、存储资源、网络接口、主板和/或信息处置***的任何其他部件和/或元件。
出于本公开的目的,术语“管理控制器”可以广义地指代向一个或多个其他信息处置***提供管理功能性(通常是带外管理功能性)的信息处置***。在一些实施方案中,管理控制器可以是服务处理器、基板管理控制器(BMC)、机箱管理控制器(CMC)或远程访问控制器(例如,戴尔远程访问控制器(DRAC)或集成戴尔远程访问控制器(iDRAC))(或者可以是其组成部分)。
图1示出了根据本公开的实施方案的示例性信息处置***102的框图。在一些实施方案中,信息处置***102可以包括被配置为容纳多个服务器或“刀片”的服务器机箱。在其他实施方案中,信息处置***102可以包括个人计算机(例如,台式计算机、膝上型计算机、移动计算机和/或笔记本计算机)。在又其他实施方案中,信息处置***102可以包括存储外壳,所述存储外壳被配置为容纳多个物理磁盘驱动器和/或用于存储数据的其他计算机可读介质(其通常可以被称为“物理存储资源”)。如图1所示,信息处置***102可以包括处理器103、与处理器103通信地耦合的存储器104、与处理器103通信地耦合的BIOS 105(例如,UEFI BIOS)、与处理器103通信地耦合的网络接口108,以及与处理器103通信地耦合的管理控制器112。
在操作中,处理器103、存储器104、BIOS 105和网络接口108可以包括信息处置***102的主机***98的至少一部分。除了明确示出和描述的元素之外,信息处置***102可以包括一个或多个其他信息处置资源。
处理器103可以包括被配置为解释和/或执行程序指令和/或过程数据的任何***、装置或设备,并且可以包括但不限于微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC),或被配置为解释和/或执行过程指令和/或程序数据的任何其他数字或模拟电路。在一些实施方案中,处理器103可以解释和/或执行存储在存储器104和/或信息处置***102的另一个部件中的程序指令和/或过程数据。
存储器104可以通信地耦合到处理器103并且可以包括被配置为将程序指令和/或数据保留一段时间的任何***、装置或设备(例如,计算机可读介质)。存储器104可以包括RAM、EEPROM、PCMCIA卡、快闪存储器、磁存储装置、光磁存储装置或易失性存储器或在信息处置***102断电后保留数据的非易失性存储器的任何合适的选择和/或阵列。
如图1所示,存储器104上可能存储有操作***106。操作***106可以包括被配置为管理和/或控制诸如存储器、处理器时间、磁盘空间以及输入和输出装置之类的硬件资源的分配和使用并提供此类硬件资源与操作***106所托管的应用程序之间的接口的任何可执行指令程序(或可执行指令程序的集合)。另外,操作***106可以包括用于经由网络接口(例如,用于通过数据网络进行通信的网络接口108)进行的网络通信的网络栈的全部或一部分。尽管操作***106在图1中被示为存储在存储器104中,但是在一些实施方案中,操作***106可以存储在处理器103可访问的存储介质中,并且操作***106的活动部分可以从此类存储介质传送到存储器104以供处理器103执行。
网络接口108可以包括可操作以经由带内网络充当信息处置***102与一个或多个其他信息处置***之间的接口的一个或多个合适的***、设备或装置。网络接口108可以使得信息处置***102能够使用任何合适的传输协议和/或标准进行通信。在这些和其他实施方案中,网络接口108可以包括网络接口卡或“NIC”。在这些和其他实施方案中,网络接口108可以被启用为主板自带局域网(LAN)(LOM)卡。
管理控制器112可以被配置为向信息处置***102的管理提供管理功能性。即使信息处置***102和/或主机***98被断电或被供电到待机状态,这种管理也可以由管理控制器112进行。管理控制器112可以包括处理器113、存储器和与网络接口108分离并物理隔离的网络接口118。
如图1所示,管理控制器112的处理器113可以通信地耦合到处理器103。这种耦合可以经由通用串行总线(USB)、***管理总线(SMBus)和/或一个或多个其他通信信道进行。
网络接口118可以耦合到管理网络,如图所示,所述管理网络可以与数据网络分离并且物理隔离。管理控制器112的网络接口118可以包括可操作以经由带外管理网络充当管理控制器112与一个或多个其他信息处置***之间的接口的任何合适的***、设备或装置。网络接口118可以使得管理控制器112能够使用任何合适的传输协议和/或标准进行通信。在这些和其他实施方案中,网络接口118可以包括网络接口卡或“NIC”。网络接口118可以是与网络接口108相同类型的装置,或者在其他实施方案中它可以是不同类型的装置。
如上文所讨论,本公开的实施方案允许网络参数的远程自动配置。一些实施方案可以在其中一个或多个新节点已经被电缆连接和通电并且网络装置(例如,路由器、架顶式(ToR)交换机和/或其他交换机)已经被连接和配置的情况下操作。预配***可以运行(例如,在远程站点本身、在管理员的信息处置***上或在云***上运行),并且它可以根据表述性状态转移应用程序编程接口(REST API)或用于预定义目标IP池的预配需求的某个其他API重复地发送请求。然后预配***可以基于结果而收集信息。目标IP池可以基于任何期望的标准(例如,它可以基于远程站点处的现有***的一个或多个已知IP地址来选择)。
此外,远程站点处的节点可以被配置为运行具有嗅探部件(例如,混杂模式联网部件)的服务以嗅探分组,诸如TCP/IP分组。具体地,节点可以如下所述嗅探地址解析协议(ARP)分组。ARP是一种通信协议,其可以用于发现与给定互联网层地址(例如,IP地址)相关联的链路层地址(例如,媒体访问控制(MAC)地址)。嗅探部件可以收集信息以便帮助确定新节点的可能联网配置设置(例如,IP地址、子网和/或网关IP地址)。此外,远程站点处的节点可以被配置为执行REST API服务以响应来自预配***的调用。该服务可以提供关于节点的基本硬件信息。
根据一个实施方案,新节点的可用IP地址的检测和网关IP地址的检测可以如下实现。当预配***在标识的IP池范围内发出API轮询请求时,然后这些分组可能会被路由到连接到这些节点的网关。此外,因为这些IP地址中至少有一些IP地址实际上没有使用,所以网关将没有ARP高速缓存条目供它们使用,因此它可能会发出ARP请求来尝试找到此类IP地址的MAC地址。
上面提到的嗅探部件可以嗅探和分析由该API轮询触发的ARP查询。它还可以记录发出对各种目标IP地址的ARP请求的所有源IP地址。然后可以假设这些ARP请求分组中的源IP地址是网关地址的候选者。
例如,如果某个节点处的嗅探部件在某个持续时间内按以下顺序重复接收到ARP请求分组,则可以假设地址A为网关IP,并且地址X、Y和Z为潜在可用IP地址:
分组1,类型=ARP请求,源协议地址=A,目标协议地址=X
分组2,类型=ARP请求,源协议地址=A,目标协议地址=Y
分组2,类型=ARP请求,源协议地址=A,目标协议地址=X
…
分组n,类型=ARP请求,源协议地址=A,目标协议地址=Z
根据一个实施方案,对可能的网络掩码的检测可以如下实现。在一些实施方案中,确定网络掩码的目标是允许新节点经由网关与预配***进行通信,并且可能不需要考虑启用与同一子网中的其他节点的通信。因此,一个实施方案可以选择在给定可用数据的情况下可能最长(例如,最严格的)网络掩码。
例如,如果网关IP是192.168.1.1并且节点IP是192.168.1.10,则网络掩码可以被设置为255.255.255.240。这与在网关的接口上配置的网络掩码的值可能相同或者可能不同,但是它仍可以用于经由网关在新节点与预配***之间正确路由流量。
在嗅探和配置IP设置之后,新节点可能仍需要验证所配置的IP地址,因为所选择的IP地址或网关可能不正确。根据一个实施方案,这种验证可以如下实现。
在已经配置IP设置之后,预配***下次尝试调用所配置的IP地址的REST API时,新节点可以成功地响应REST调用。这种调用和响应可以充当“握手”,以确认新IP地址可用且配置正确。如果新节点在某个所配置的持续时间内未能接收到API连接请求,则新节点可以确定发生了错误配置并释放当前配置的IP设置。然后,新节点可以在再次重启嗅探过程之前等待选定的持续时间(例如,随机的时间量)。等待随机持续时间的益处是避免由于可能选择同一IP地址并同时对其自身进行相同配置的多个主机而导致IP配置的重复。
类似地,使用这种机制,如果多个主机选择同一IP地址并同时配置其自身,则这些主机可能无法响应API轮询,并且在等待API连接超时之后它们将有机会重新选择新的IP地址。
根据一个实施方案,上文提到的ARP广播探测可能在预定时间量之后失败,此后ARP条目被认为是不完整的。例如,在大多数基于Linux的***上,在尝试等于mcast_solicit的设置(在将条目标记为不可达之前尝试通过多播/广播解析地址的最大次数,其可能默认为3)的次数之后,探测可能失败。相关联的时间间隔可以基于retrans_time_ms的设置(在重新传输请求之前延迟的毫秒数,其可以默认为1000)。因此,在默认配置中,一个IP地址解析可能需要3*1秒。
为了减少网络带宽消耗,一个实施方案可以被配置为每10秒发送一次对IP池中的地址的API轮询。因此,如果用户定义的IP池中有50个IP地址,则预配***可以被配置为在轮询阶段的前五秒期间以每秒10个分组的速率发出轮询TCP分组,因此网关将以每秒10个分组的相同速率发送ARP请求。然后,预配***可以在10秒后再次轮询未连接的地址。在理想情况下,新节点可能能够在预配***开始轮询后一分钟内完成其IP配置。
现在转向图2,示出了根据一些实施方案的用于配置网络设置的示例性方法200的流程图。
在步骤202处,预配***可以标识要测试的一个或多个IP地址池。在步骤204处,预配***可以开始将API请求传输到一个或多个所标识的池中的IP地址。
这可能导致ToR交换机在步骤210处开始发出ARP查询,并且集群中的一个或多个其他节点可以在步骤212处侦听响应并将结果池化。
同时,新节点可以在步骤206处通电并且可以在步骤208处以混杂模式开始嗅探ARP分组。如果特定IP地址在步骤214处没有响应,则新节点可以在步骤216处将其自身配置为使用该IP地址。此外,网关IP地址可以基于如上文所讨论的嗅探到的ARP分组来推断。在一些实施方案中,新节点还可以基于如上文所讨论的嗅探到的ARP分组来配置网络掩码。
在步骤218处,新节点可以尝试响应API轮询。如果在步骤220和224处响应成功,则可以确定IP和网关设置是正确的。否则,网关地址可以在步骤222处被添加到失败的网关地址列表中,并且嗅探可以在所示的循环中恢复。
所述方法可以继续直到确定一组成功的联网设置,或者直到在步骤226处做出停止轮询的确定(例如,基于发生超时)。
受益于本公开的本领域普通技术人员将理解,用于图2中描绘的方法的优选初始化点和构成所述方法的步骤的顺序可以取决于所选择的实现方式。在这些和其他实施方案中,该方法可以被实现为硬件、固件、软件、应用程序、函数、库或其他指令。此外,尽管图2公开了关于所公开的方法要采取的特定数量的步骤,但是所述方法可以用比所描绘的更多或更少的步骤来执行。所述方法可使用本文所公开的各种部件(诸如图1的部件)中的任一种和/或可操作以实现所述方法的任何其他***来实现。
本公开涵盖了本领域一般技术人员将理解的本文中的示范性实施方案的所有改变、替代、变化、变更及修改。类似地,在适当的情况下,所附权利要求包含本领域一般技术人员将理解的本文中的示范性实施方案的所有改变、替换、变化、变更及修改。此外,在所附权利要求中对被适配成、被布置成、能够、被配置为、被启用以、可操作以或操作地执行特定功能的设备或***或设备或***的部件的引用包含所述设备、***或部件,无论是否激活、开启或解锁所述设备、***或部件或者所述特定功能,只要所述设备、***或部件被适配成、被布置成、能够、被配置为、被启用以、可操作以或操作以执行特定功能即可。
本文所叙述的所有示例和条件语言均意图用于帮助读者理解本发明和由发明人贡献的推进本领域的概念的教学目的,并且应当解释为不限于此类具体叙述的示例和条件。尽管已经详细描述了本发明的实施方案,但是应当理解,在不脱离本公开的精神和范围的情况下可以对其进行各种改变、替换和变更。
Claims (18)
1.一种信息处置***,其包括:
至少一个处理器;以及
存储器;
其中所述信息处置***被配置为:
基于已经从预配***传输到多个网络地址的请求而接收多个地址解析协议(ARP)分组;
基于所述多个ARP分组的内容,确定所述多个网络地址中的一者为潜在网络地址;
基于所述多个ARP分组的所述内容,确定潜在网关地址;以及
使用所述潜在网络地址来尝试经由所述潜在网关地址与所述预配***进行通信。
2.根据权利要求1所述的信息处置***,其中所述信息处置***是已经被添加到超融合基础设施(HCI)集群的主机***。
3.根据权利要求1所述的信息处置***,其中所述接收所述ARP分组以混杂联网模式发生。
4.根据权利要求1所述的信息处置***,其中来自所述预配***的所述请求是表述性状态转移应用程序编程接口(REST API)请求。
5.根据权利要求1所述的信息处置***,其还被配置为基于所述多个ARP分组的所述内容来确定网络掩码。
6.根据权利要求1所述的信息处置***,其中所述网络地址是互联网协议(IP)地址。
7.一种计算机实现的方法,其包括:
信息处置***基于已经从预配***传输到多个网络地址的请求而接收多个地址解析协议(ARP)分组;
基于所述多个ARP分组的内容,所述信息处置***确定所述多个网络地址中的一者为潜在网络地址;
基于所述多个ARP分组的所述内容,所述信息处置***确定潜在网关地址;以及
所述信息处置***使用所述潜在网络地址来尝试经由所述潜在网关地址与所述预配***进行通信。
8.根据权利要求7所述的方法,其中所述信息处置***是已经被添加到超融合基础设施(HCI)集群的主机***。
9.根据权利要求7所述的方法,其中所述接收所述ARP分组以混杂联网模式发生。
10.根据权利要求7所述的方法,其中来自所述预配***的所述请求是表述性状态转移应用程序编程接口(REST API)请求。
11.根据权利要求7所述的方法,其还包括:
基于所述多个ARP分组的所述内容来确定网络掩码。
12.根据权利要求7所述的方法,其中所述网络地址是互联网协议(IP)地址。
13.一种包括非暂时性计算机可读介质的制品,所述非暂时性计算机可读介质上具有计算机可执行指令,所述计算机可执行指令能够由信息处置***的处理器执行以:
基于已经从预配***传输到多个网络地址的请求而接收多个地址解析协议(ARP)分组;
基于所述多个ARP分组的内容,确定所述多个网络地址中的一者为潜在网络地址;
基于所述多个ARP分组的所述内容,确定潜在网关地址;以及
使用所述潜在网络地址来尝试经由所述潜在网关地址与所述预配***进行通信。
14.根据权利要求13所述的制品,其中所述信息处置***是已经被添加到超融合基础设施(HCI)集群的主机***。
15.根据权利要求13所述的制品,其中所述接收所述ARP分组以混杂联网模式发生。
16.根据权利要求13所述的制品,其中来自所述预配***的所述请求是表述性状态转移应用程序编程接口(REST API)请求。
17.根据权利要求13所述的制品,所述指令进一步可执行以用于基于所述多个ARP分组的所述内容来确定网络掩码。
18.根据权利要求13所述的制品,其中所述网络地址是互联网协议(IP)地址。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210353099.8A CN116938868A (zh) | 2022-04-02 | 2022-04-02 | 基于自动检测的ip分配 |
US17/723,865 US11792152B1 (en) | 2022-04-02 | 2022-04-19 | Automatic detection-based IP allocation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210353099.8A CN116938868A (zh) | 2022-04-02 | 2022-04-02 | 基于自动检测的ip分配 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116938868A true CN116938868A (zh) | 2023-10-24 |
Family
ID=88192606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210353099.8A Pending CN116938868A (zh) | 2022-04-02 | 2022-04-02 | 基于自动检测的ip分配 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11792152B1 (zh) |
CN (1) | CN116938868A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240056411A1 (en) * | 2022-08-09 | 2024-02-15 | Mellanox Technologies, Ltd. | Address resolution service |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040103314A1 (en) * | 2002-11-27 | 2004-05-27 | Liston Thomas F. | System and method for network intrusion prevention |
JP6060688B2 (ja) * | 2013-01-10 | 2017-01-18 | 富士通株式会社 | 転送装置、通信システム、および迂遠経路検知方法 |
US20220272110A1 (en) * | 2019-03-04 | 2022-08-25 | Airgap Networks Inc. | Systems and methods of creating network singularities and detecting unauthorized communications |
US11435939B2 (en) * | 2020-01-14 | 2022-09-06 | Vmware, Inc. | Automated tiering of file system objects in a computing system |
-
2022
- 2022-04-02 CN CN202210353099.8A patent/CN116938868A/zh active Pending
- 2022-04-19 US US17/723,865 patent/US11792152B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20230319007A1 (en) | 2023-10-05 |
US11792152B1 (en) | 2023-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10986174B1 (en) | Automatic discovery and configuration of server nodes | |
TWI598746B (zh) | 伺服器系統及其電腦實現之方法 | |
US8495208B2 (en) | Migrating virtual machines among networked servers upon detection of degrading network link operation | |
EP2127325B1 (en) | Operating system deployment in a peer-to-peer computing environment | |
WO2014089799A1 (zh) | 一种确定虚拟机漂移的方法和装置 | |
US11797319B2 (en) | Copy and paste in virtual console with keyboard play | |
US11095730B1 (en) | Automated device discovery system | |
US11863377B2 (en) | Discovery and configuration in computer networks | |
US8995424B2 (en) | Network infrastructure provisioning with automated channel assignment | |
US10824486B1 (en) | Two-way clipboard exchange in virtual console | |
US11792152B1 (en) | Automatic detection-based IP allocation | |
US11671314B2 (en) | Configuring HCI management network via management controller | |
US20140229602A1 (en) | Management of node membership in a distributed system | |
US11507391B1 (en) | Network initialization monitoring system | |
US11593141B2 (en) | Atomic groups for configuring HCI systems | |
US20210234716A1 (en) | Automatic component discovery mechanism | |
US11006544B1 (en) | Automatic component discovery mechanism | |
CN113810209B (zh) | 通过带外信道进行的服务器初始配置 | |
US10680879B2 (en) | WWAN-enabled remote switch management system | |
US20230319104A1 (en) | Hci managed arp | |
US11516079B1 (en) | Network initialization communication storage system | |
US20230239237A1 (en) | Service discovery method for networks with multicast restrictions | |
US20230216862A1 (en) | Detection of on-premises systems | |
US11431552B1 (en) | Zero traffic loss in VLT fabric | |
US20230199000A1 (en) | Authentication and access control for remote support system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |