CN101228508A - 以安全方式从引导文件服务器下载引导镜像文件的方法、装置和程序产品 - Google Patents
以安全方式从引导文件服务器下载引导镜像文件的方法、装置和程序产品 Download PDFInfo
- Publication number
- CN101228508A CN101228508A CNA2006800264376A CN200680026437A CN101228508A CN 101228508 A CN101228508 A CN 101228508A CN A2006800264376 A CNA2006800264376 A CN A2006800264376A CN 200680026437 A CN200680026437 A CN 200680026437A CN 101228508 A CN101228508 A CN 101228508A
- Authority
- CN
- China
- Prior art keywords
- image file
- boot image
- server
- client
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
提供了一种用于安全网络安装的方法、装置和计算机指令。本发明的一方面提供了在与客户端的同一子网中的代理服务器,用于执行对引导镜像文件的查找,并以安全方式从引导文件服务器下载引导镜像文件。随后客户端从代理TFTP服务器下载文件。本发明的另一方面修改客户端远程引导代码,以包括安全引导文件下载发现(SBDD)模式。客户端通过向由代理TFTP服务器监听的子网广播地址和端口发送对于引导镜像文件的请求而开始SBDD模式。代理TFTP服务器接收客户端请求,并且下载引导镜像文件。客户端随后从代理TFTP服务器下载引导镜像文件。
Description
技术领域
本发明一般涉及数据处理系统。具体而言,本发明涉及在数据处理系统中的引导镜像网络安装。更具体地,本发明涉及在改变或不改变远程引导代码的情况下在数据处理系统中的安全的引导镜像网络安装。
背景技术
当前,数据中心管理员常常使用普通文件传输协议(TFTP)服务器来执行在网络上对引导镜像文件的上载或下载。引导镜像文件包括可执行镜像、用于引导和配置设备(诸如工作站、集线器和交换机)的配置、以及所述设备安装可执行镜像所需的其它信息。普通文件传输协议是因特网工作委员会(IAB)的官方协议标准之一。
普通文件传输协议是用于传输文件的简单协议。由于普通文件传输协议在因特网用户数据报协议(UDP)之上实现,其可用于在实现UDP的不同网络上的机器之间移动文件。此外,普通文件传输协议不同于平常的文件传输协议(FTP)之处在于,普通文件传输协议仅可以读和写来自或去往远程服务器的文件。普通文件传输协议无法列出目录以及无法提供用户认证。
尽管普通文件传输协议提供了远程传输文件的高效方式,但它缺少安全特征,诸如用户认证。具体而言,普通文件传输协议在子网之间并不安全。子网表示共享公共地址部分的一组网络组件,例如,因特网协议地址以100.100.100.为开头的所有设备都是同一子网的一部分。由于普通文件传输协议不安全,所以当来自一个子网的客户端请求从属于另一子网的TFTP服务器进行引导镜像下载时,会危及网络的安全。当对客户端的代码的访问被暴露时或者当所下载的引导镜像信息被破坏或被篡改时,会危及网络的安全。
因此,具有下述方法将是有利的,所述方法用于安全网络安装,从而引导镜像可以在子网之间上载或下载而不会危及网络的安全。
发明内容
提供了一种用于安全网络安装的计算机实现方法、装置和计算机指令。本发明的各方面在同一子网上的代理服务器处从客户端接收对于引导镜像文件的请求以形成已接收请求。在本发明的一方面,所述代理服务器是普通文件传输协议服务器。所述客户端从动态主机配置协议服务器接收客户端因特网协议地址、所述引导镜像文件的位置以及所述代理服务器的因特网协议地址。对于引导镜像文件的请求包括所述引导镜像文件的位置和所述客户端因特网协议地址。
本发明的各方面通过服务器和相应的引导镜像文件的列表,在引导镜像文件服务器中定位所述引导镜像文件,以形成已定位的引导镜像文件。所述定位步骤包括:在映射文件中执行对所述引导镜像文件的查找,以及针对所述引导镜像文件标识所述引导镜像文件服务器的因特网协议地址,其中所述映射文件包括服务器和相应的引导镜像文件的列表。
本发明的各方面使用安全文件传输协议从所述引导镜像文件服务器中检索所述已定位的引导镜像文件,以形成已检索的引导镜像文件。所述安全文件传输协议包括文件加密与检查和(checksum)验证中的至少一种。本发明的各方面向所述客户端发送所述已检索的引导镜像文件。
附图说明
在附带的权利要求中阐明了被认为是新颖特性的本发明的特征。然而,通过参考以下结合附图阅读的说明性实施例的详细描述,将最好地理解本发明本身以及其优选使用模式、另外的目的和优点,在附图中:
图1描述了其中可实现本发明的数据处理系统的网络的图示;
图2是根据本发明说明性实施例的、可实现为服务器的数据处理系统的框图;
图3是其中可实现本发明说明性实施例的数据处理系统的框图;
图4是说明网络组件间的已知交互的图;
图5是说明根据本发明说明性实施例的、在不修改客户端远程引导代码的情况下用于安全网络安装的组件间交互的图;
图6是说明根据本发明说明性实施例的、通过修改客户端远程引导代码进行的用于安全网络安装的组件间交互的图;
图7A是说明根据本发明说明性实施例的、由客户端执行的、在不修改客户端远程引导代码的情况下用于安全网络安装的示例性过程的流程图;
图7B是说明根据本发明说明性实施例的、由代理TFTP服务器执行的、在不修改客户端远程引导代码的情况下用于安全网络安装的示例性过程的流程图;
图8A是说明根据本发明说明性实施例的、由客户端执行的、通过使用已修改客户端远程引导代码进行的用于安全网络安装的示例性过程的流程图;以及
图8B是说明根据本发明说明性实施例的、由代理TFTP服务器执行的、通过使用已修改客户端远程引导代码进行的用于安全网络安装的示例性过程的流程图。
具体实施方式
提供了图1-2作为其中可实现本发明实施例的数据处理环境的示例性图。应该理解,图1-2仅是示例性的,并不意味着断言或暗示对其中可实现本发明的各方面或实施例的环境的任何限制。可以做出对所描述环境的许多修改而不会背离本发明的精神和范围。
现在参考附图,图1描述了其中可实现说明性实施例的数据处理系统的网络的图示。网络数据处理系统100是其中可实现实施例的计算机网络。网络数据处理系统100包含网络102,其是用于提供在网络数据处理系统100内连接在一起的各种设备和计算机之间的通信链路的媒体。网络102可包括连接,诸如有线、无线通信链路、或者光缆。
在所描述示例中,服务器104连同存储单元106连接于网络102。此外,客户端108、110和112连接于网络102。这些客户端108、110和112可以是例如个人计算机或网络计算机。在所描述示例中,服务器104提供数据(诸如引导文件、操作系统镜像、以及应用)给客户端108-112。客户端108、110和112是服务器104的客户端。网络数据处理系统100可包括额外的服务器、客户端和其它未示出的设备。
在所描述示例中,网络数据处理系统100是具有网络102的因特网,其表示世界范围内使用传输控制协议/因特网协议(TCP/IP)的协议组彼此通信的网络和网关的集合。在因特网的核心是主节点或主机计算机之间的高速数据通信线路的主干,其由对数据和消息进行路由的数千个商业、政府、教育和其它计算机系统组成。当然,网络数据处理系统100还可被实现为多种不同类型的网络,例如,内联网、局域网(LAN)或广域网(WAN)。图1是为了作为示例,而并未作为对不同实施例的体系结构的限制。
参考图2,根据本发明说明性实施例描述了可被实现为服务器(诸如图1中的服务器104)的数据处理系统的框图。数据处理系统200可以是包括连接到系统总线206的多个处理器202和204的对称多处理器(SMP)系统。可替代地,可以使用单处理器系统。
现在参考图3,示出了可实现本发明各方面的数据处理系统的框图。数据处理系统300是计算机(诸如图1中的服务器104或客户端108)的示例,其中实现针对本发明实施例的过程的代码或指令可以位于所述计算机中。
在所描述示例中,数据处理系统300使用集线器体系结构,其包括北桥和存储器控制器集线器(NB/MCH)308以及南桥和输入/输出(I/O)控制器集线器(SB/ICH)310。处理单元302、主存储器304和图形处理器318连接于NB/MCH 308。图形处理器318例如可通过加速图形端口(AGP)耦合于NB/MCH 308。
在所描述示例中,局域网(LAN)适配器312、音频适配器316、键盘和鼠标适配器320、调制解调器322、只读存储器(ROM)324、硬盘驱动器(HDD)326、CD-ROM驱动器330、通用串行总线(USB)端口以及其它通信端口332、以及PCI/PCIe设备334连接到SB/ICH 310。PCI/PCIe设备可以包括例如以太网适配器、内插卡和用于笔记本计算机的PC卡。PCI使用卡总线控制器,而PCIe不使用。ROM 324可以例如是闪速二进制输入/输出系统(BIOS)。硬盘驱动器326和CD-ROM驱动器330例如可以使用集成驱动器电子电路(IDE)或串行高级技术附接(SATA)接口。超级I/O(SIO)设备336可以耦合于SB/ICH 310。
操作系统运行于处理器302上,并且协调和提供对图3中的数据处理系统300内的各种组件的控制。作为客户端,操作系统可以是可买到的操作系统,诸如MicrosoftWindowsXP(Microsoft和Windows是微软公司在美国、其它国家或二者中的商标)。面向对象编程系统(诸如JavaTM编程系统)可结合操作系统运行,并提供从在数据处理系统300上执行的Java程序或应用对操作系统的调用。Java是Sun Microsystems公司在美国、其它国家或二者中的商标。
作为服务器,数据处理系统300可以是例如IBM eServerTMpSeries计算机系统,其运行高级交互执行(AIX)操作系统或LINUX操作系统(eServer、pSeries和AIX是国际商业机器公司在美国、其它国家或二者中的商标,而LINUX是Linus Torvalds在美国、其它国家或二者中的商标)。
用于操作系统、面向对象的编程系统和应用或程序的指令位于存储设备(诸如HDD 326)上,并可被加载到主存储器304中用于由处理器302执行。本发明实施例的过程可以由处理器302使用计算机实现指令来执行,所述计算机实现指令可位于存储器(例如主存储器304、ROM 324)中、或位于一个或多个外围设备326和330中。这些过程可以由可包含一个或多个处理器的任何处理单元执行,
本领域普通技术人员将理解,图1-3中的硬件可以取决于实现方式而不同。除了图1-3中描述的硬件之外或作为图1-3中描述的硬件的替换,可使用其它内部硬件或外围设备,诸如闪速存储器、等效的非易失性存储器或光盘驱动器等等。同样,本发明的过程可被应用于多处理器数据处理系统。
作为某些说明性示例,数据处理系统300可以是个人数字助理(PDA),其配置有闪速存储器来提供用于存储操作系统文件和/或用户生成数据的非易失性存储器。
总线系统可包括一个或多个总线,诸如如图2所示的系统总线206、I/O总线212和PCI总线216、226和228。当然,总线系统可使用任何类型的通信结构或体系结构来实现,所述通信结构或体系结构提供在附接到该结构或体系结构的不同组件或设备之间的数据传输。通信单元可包括用来传送和接收数据的一个或多个设备,诸如图2的调制解调器218或网络适配器220或图3的调制解调器322或LAN 312。存储器可以例如是本地存储器209或高速缓存(诸如在图2的存储器控制器/高速缓存208中找到的)或图3的主存储器304。处理单元可包括一个或多个处理器或CPU,诸如图2的处理器202或处理器204或图3的处理器302。图1-3中描述的示例和上述示例并非意在暗示体系结构的限制。例如,数据处理系统300除了采用PDA形式之外,还可以是平板计算机、膝上型计算机或电话设备。
现在转到图4,描述了说明用于网络安装的网络组件间的已知交互的图。如图4所示,当客户端400想要执行网络安装时,其首先经由默认路由器R1向动态主机配置协议(DHCP)服务器402发送发现包(discoverypackage)。客户端400可以被实现为客户端数据处理系统,诸如图3中的数据处理系统300,而DHCP服务器402可以被实现为服务器数据处理系统,诸如图2中的服务器数据处理系统200。DHCP服务器402是将动态因特网协议(IP)地址分配给网络上的设备的服务器。在此情形中,DHCP服务器402向客户端400分配IP地址10.5.5.55,这意味着客户端400属于子网掩码为10.5.5.的子网。
除了客户端400的IP地址之外,DHCP服务器402还向客户端400发送TFTP服务器404的IP地址和引导镜像文件的位置。TFTP服务器404是存储引导镜像文件的地方。在此示例中,DHCP服务器402向客户端400发送IP地址12.6.6.66,其表示TFTP服务器404的IP地址。TFTP服务器404属于子网掩码为12.6.6.的子网,其不同于客户端400所属的子网。
一旦客户端400经由默认路由器R1接收到信息,客户端400就完成了用于获得IP地址的DHCP协议,并经由路由器R1向IP地址12.6.6.66发送对于引导镜像文件的请求。路由器R1识别出IP地址12.6.6.66属于不同的子网,并由此将请求路由到路由器R2,其随后将请求路由到路由器R3,路由器R3是子网12.6.6的默认路由器。路由器R3将请求路由到TFTP服务器404,其定位请求的引导镜像文件,并开始将引导镜像文件下载到客户端400。
尽管可以使用TFTP服务器404来执行网络安装,但TFTP服务器404不提供任何安全特征,诸如用户认证。因此会危及网络的安全,其在于,客户端400的代码被暴露给TFTP服务器404,并且从TFTP服务器404下载到客户端400的引导镜像文件可能被破坏或被篡改。
本发明实施例提供了一种克服了上述问题的、用于安全网络安装的方法、装置和计算机指令。本发明的一方面提供了在不修改客户端远程引导代码的情况下的安全网络安装。本发明的此方面提供了与客户端驻留于相同子网中的代理TFTP服务器。代理TFTP服务器被配置有服务器与相应引导镜像文件的列表。响应于对引导镜像文件的客户端请求,代理TFTP执行对所请求的引导镜像文件的查找,并开始从引导镜像文件所在的引导文件服务器进行文件的安全下载。在引导镜像文件被下载的同时,代理TFTP服务器可以开始向客户端上载文件。
现在转到图5,描述了说明根据本发明说明性实施例的、在不修改客户端远程引导代码的情况下用于安全网络安装的组件间交互的图。如图5所示,通过本发明一方面提供的代理TFTP服务器502与客户端500位于相同子网中。在此示例中,客户端500和代理TFTP服务器502共享子网12.1.1。
与图4中的客户端400类似,客户端500通过经由路由器R1向DHCP服务器504发送发现包而启动网络安装。随后,DHCP服务器504向客户端500分配IP地址12.1.1.10,并向客户端500发送引导镜像文件的位置,例如/tmp/AIXbootfile。但是与发送托管了引导镜像文件的引导文件服务器的IP地址不同,DHCP服务器504发送IP地址12.1.1.5,其是代理TFTP服务器502的IP地址。
一旦接收到信息,客户端500就完成了用于获得IP地址的DHCP协议。接着客户端500经由路由器R1向TFTP服务器502的IP地址(在此情形中为12.1.1.5)发送对于位于/tmp/AIXbootfile的引导镜像文件的引导镜像文件请求。路由器R1识别出IP地址12.1.1.5属于同一子网,并由此将请求路由到代理TFTP服务器502。
当代理TFTP服务器502从客户端500接收到请求时,代理TFTP服务器502执行对引导镜像文件的查找。代理TFTP服务器502可使用常见查找技术(例如将引导镜像文件映射到引导文件服务器的映射文件)来执行对引导镜像文件的查找。一旦代理TFTP服务器502定位了引导文件服务器506,代理TFTP服务器502就开始经由路由器R1从引导文件服务器506进行引导镜像文件的安全下载。路由器R1识别出引导文件服务器506具有IP地址12.6.6.66并驻留于子网12.6.6。随后,路由器R1将请求路由到路由器R2,其随后将请求路由到路由器R3,路由器R3是子网12.6.6的默认路由器。使用常见的安全文件传输机制(例如文件加密与检查和验证)启动引导镜像文件从引导文件服务器506到代理TFTP服务器502的安全下载。
在引导镜像文件被下载的同时,代理TFTP服务器502也可以开始向客户端500上载引导镜像文件。通过提供用于上载引导镜像文件的代理TFTP服务器502,防止了客户端500的代码被暴露给跨子网的引导文件服务器506。此外,通过安全下载防止了引导镜像文件被破坏或被篡改。
此外,通过提供代理TFTP服务器502,实现本发明的此特定方面不需要对客户端500中的远程引导代码进行修改。在说明性示例中,远程引导代码是嵌入到客户端500的固件中的指令集。远程引导代码用于定位和上载用于引导客户端500所必需的引导镜像文件。代理TFTP服务器502的使用节约了时间和成本,所述时间和成本否则可能需要用于修改客户端500的远程引导代码。
本发明的另一方面提供了通过修改客户端远程引导代码进行的安全网络安装。本发明的此方面修改客户端的远程引导代码,从而客户端可将其自身置于一种特殊模式,被称为安全引导文件下载发现(SBDD)模式。当置于安全引导文件下载发现模式时,客户端向特定端口发送具有引导镜像文件位置和TFTP服务器的IP地址的引导镜像文件请求,作为子网定向广播,其中同样由本发明的此方面提供的代理TFTP服务器正在监听所述特定端口。子网定向广播是到属于特定子网的设备的数据广播。仅属于该特定子网的设备可以接收数据。子网定向广播防止位于该子网之外的设备接收数据。
当代理TFTP服务器在该端口上听到引导镜像文件请求时,代理TFTP服务器开始从托管了引导镜像文件的TFTP服务器进行引导镜像文件的安全下载。在下载完成之后,代理TFTP服务器向客户端发送准备安全下载信号,客户端开始从代理TFTP服务器进行引导镜像文件的安全下载。
现在转到图6,描述了说明根据本发明说明性实施例的、通过修改客户端远程引导代码进行的用于安全网络安装的组件间交互的图。如图6所示,客户端600通过经由路由器R1向DHCP服务器604发送发现包而启动网络安装。在此示例中,DHCP服务器604向客户端600分配IP地址12.1.1.10、引导镜像文件位置/tmp/AIXbootfile、以及向TFTP服务器606分配IP地址12.6.6.66。在此情形中,TFTP服务器606是托管引导镜像文件的地方。
一旦客户端600接收到信息,客户端600就完成了用于获得IP地址的DHCP协议,并开始被称为SBDD模式的特殊模式。客户端600通过经由R1向子网广播地址和端口发送引导文件位置/tmp/AIXbootfile和TFTP服务器606的IP地址(在此情形中为12.6.6.66)。子网广播地址和端口的示例是255.255.255.255:XX。255.255.255.255是子网地址,XX是端口。
与客户端600驻留于同一子网的代理TFTP服务器602被本发明一方面配置为在端口XX上监听SBDD请求。因此,当代理TFTP服务器602听到广播消息时,所述消息包括具有完整路径/tmp/AIXbootfile以及TFTP服务器606的IP地址的引导镜像文件名,代理TFTP服务器602开始经由路由器R1、R2和R3从TFTP服务器606进行引导镜像文件的安全下载。与本发明的第一方面类似,可以使用常见的安全文件传输机制将引导镜像文件从TFTP服务器606安全下载到代理TFTP服务器602。这些机制例如包括文件加密与检查和验证。在引导镜像文件下载完成之后,代理TFTP服务器602向客户端600发送准备安全下载信号。随后,客户端600从代理TFTP服务器602下载引导镜像文件。
本发明的此方面使用代理TFTP服务器602来提供对引导镜像文件的安全下载。以此方式,防止了客户端600的代码被暴露给位于不同子网上的TFTP服务器606。此外,通过从TFTP服务器606到代理TFTP服务器602的安全下载防止了引导镜像文件被破坏或被篡改。此外,通过对客户端远程引导代码的修改,可以在多个客户端之间实现一致性。因此,通过使用本发明的此方面,不同客户端可以获得安全网络安装的相同利益。
现在转到图7A,描述了根据本发明说明性实施例的、由客户端执行的、在不修改客户端远程引导代码的情况下用于安全网络安装的示例性过程的流程图。图7A的过程可由客户端(诸如图5中的客户端500)执行。
如图7A所示,当客户端向DHCP服务器发送DHCP发现包(步骤700)时,所述过程开始。接着客户端从DHCP服务器接收其IP地址、引导镜像文件位置以及代理TFTP服务器的IP地址(步骤702)。接着客户端完成用于获得IP地址的DHCP协议(步骤704),并且向代理TFTP服务器发送对于引导镜像文件的引导镜像文件请求(步骤706)。代理TFTP服务器与该客户端驻留于同一子网中。在代理TFTP服务器从引导文件服务器下载镜像文件之后,客户端从代理TFTP服务器接收对引导镜像文件的下载(步骤708),并且此后所述过程终止。
现在转到图7B,描述了根据本发明说明性实施例的、由代理TFTP服务器执行的、在不修改客户端远程引导代码的情况下用于安全网络安装的示例性过程的流程图。图7B的过程可由通过本发明的各方面提供的代理TFTP服务器(诸如图5中的代理TFTP服务器502)执行。
如图7B所示,当代理TFTP服务器从客户端接收对于引导镜像文件的请求(步骤720)时,所述过程开始。接着代理TFTP服务器执行对引导镜像文件的查找(步骤722)。使用常见的查找机制。这些机制例如包括将引导镜像文件映射到引导文件服务器的映射文件。一旦引导镜像文件被定位,代理TFTP服务器就开始从引导文件服务器进行引导镜像文件的安全下载(步骤724)。代理TFTP服务器可以使用常见的安全文件传输机制(例如文件加密与检查和验证)下载引导镜像文件。与此同时,代理TFTP服务器也可以开始向客户端上载引导镜像文件(步骤726),并且此后所述过程终止。
现在转到图8A,描述了根据本发明说明性实施例的、由客户端执行的、通过使用已修改客户端远程引导代码进行的用于安全网络安装的示例性过程的流程图。图8A的过程可由客户端(诸如图6中的客户端600)执行。
如图8A所示,当客户端向DHCP服务器发送DHCP发现包(步骤800)时,所述过程开始。接着客户端接收其IP地址、引导镜像文件位置以及托管了引导镜像文件的TFTP服务器的IP地址(步骤802)。接着客户端完成用于获得IP地址的DHCP协议(步骤804)。
由于客户端的重新引导引导代码被修改为将其自身置于SBDD模式,客户端通过向子网广播地址和端口发送引导文件位置和TFTP IP地址而开始SBDD模式(步骤806),其中代理TFTP服务器正在监听所述子网广播地址和端口。一旦代理TFTP服务器从代理TFTP服务器下载了引导镜像文件,客户端就开始从代理TFTP服务器进行引导镜像文件的下载(步骤808),并且此后所述过程终止。
现在转到图8B,描述了根据本发明说明性实施例的、由代理TFTP服务器执行的、通过使用已修改客户端远程引导代码进行的用于安全网络安装的示例性过程的流程图。图8B的过程可由通过本发明的各方面提供的代理TFTP服务器(诸如图6中的代理TFTP服务器602)执行。
如图8B所示,所述过程开始于代理TFTP服务器在子网广播地址和端口上监听对于引导镜像文件的客户端请求(步骤820)。接着,代理TFTP服务器接收具有引导镜像文件的位置和托管了引导镜像文件的TFTP服务器的IP地址的客户端请求(步骤822)。
响应于接收到客户端请求,代理TFTP服务器使用常见的安全文件传输机制开始从TFTP服务器进行引导镜像文件的安全下载(步骤824)。这些机制例如包括文件加密与检查和验证等。在下载完成之后,代理TFTP服务器向客户端发送准备安全下载(步骤826),并且此后所述过程终止。
因此,本发明的一方面提供了与客户端驻留于同一子网的代理TFTP服务器,其用于执行对引导镜像文件的查找以及以安全方式从引导文件服务器下载文件。客户端随后从代理TFTP服务器下载文件。以此方式,可以以安全方式跨子网执行网络安装。此外,不需要对客户端远程引导代码进行修改。
在本发明的另一方面中,客户端远程引导代码被修改以将其自身置于SBDD模式。客户端通过向子网广播地址和端口进而向正在监听的所有设备发送对于引导镜像文件的请求而开始SBDD。由本发明的此方面提供代理TFTP服务器用来监听子网广播地址和端口,并响应于接收到客户端请求而下载引导镜像文件。客户端随后从代理TFTP服务器下载引导镜像文件。以此方式,所有的客户端可被配置为以安全方式执行网络安装。此外,在客户端或代理TFTP服务器中不需要用于安全的附加硬件。结果,在跨网络的设备之间提供安全网络安装变得较为廉价。
本发明可采用完全硬件实施例、完全软件实施例或包含硬件和软件单元二者的实施例的形式。在优选实施例中,本发明用软件实现,所述软件包括但不限于固件、驻留软件、微代码等。
此外,本发明可采用可从计算机可用或计算机可读媒体访问的计算机程序产品的形式,所述计算机可用或计算机可读媒体提供用于由计算机或任何指令执行系统所使用或与其相结合使用的程序代码。出于此描述的目的,计算机可用或计算机可读媒体可以是任何装置,其可以包含、存储、传送、传播或传输用于由指令执行系统、装置或设备所使用或与其相结合使用的程序。
所述媒体可以是电、磁、光、电磁、红外或半导体系统(或装置或设备)或传播媒体。计算机可读媒体的示例包括半导体或固态存储器、磁带、可移除计算机盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘以及光盘。光盘的当前示例包括只读存储器致密盘(CD-ROM)、读/写致密盘(CD-R/W)和DVD。
适于存储和/或执行程序代码的数据处理系统将包括通过系统总线直接或间接耦合到存储器单元的至少一个处理器。存储器单元可包括在程序代码实际执行期间使用的本地存储器、海量存储装置和高速缓冲存储器,高速缓冲存储器提供至少某种程序代码的临时存储以便减少在执行期间必须从海量存储装置检索代码的次数。
输入/输出或I/O设备(包括但不限于键盘、显示器、点击设备等)可直接地或通过中间I/O控制器被耦合于系统。
网络适配器也可耦合于系统,以使得数据处理系统能够通过中间的专用或公用网络耦合于其它数据处理系统或远程打印机或存储设备。调制解调器、线缆调制解调器和以太网卡仅是当前可用类型的网络适配器的几种。
已经出于说明和描述的目的呈现了对本发明的描述,其并非意在将本发明穷举或限制于所公开的形式。对于本领域普通技术人员来说许多修改和变体将很明显。所选择和描述的实施例用来最好地解释本发明的原理、实践应用,以及使得本领域普通技术人员能够理解本发明的具有适于预期的特定使用的多种修改的多种实施例。
Claims (32)
1.一种在代理服务器中用于安全网络安装的计算机实现方法,所述计算机实现方法包括:
在所述代理服务器处从客户端接收对于引导镜像文件的请求以形成已接收请求,其中所述代理服务器和所述客户端位于同一子网上;
通过服务器和相应的引导镜像文件的列表,在引导镜像文件服务器中定位所述引导镜像文件,以形成已定位的引导镜像文件;
使用安全文件传输协议从所述引导镜像文件服务器中检索所述已定位的引导镜像文件,以形成已检索的引导镜像文件;以及
向所述客户端发送所述已检索的引导镜像文件。
2.根据权利要求1所述的计算机实现方法,其中所述代理服务器是普通文件传输协议服务器。
3.根据权利要求1所述的计算机实现方法,其中所述客户端从动态主机配置协议服务器接收客户端因特网协议地址、所述引导镜像文件的位置以及所述代理服务器的因特网协议地址。
4.根据权利要求3所述的计算机实现方法,其中对于引导镜像文件的请求包括所述引导镜像文件的位置和所述客户端因特网协议地址。
5.根据权利要求1所述的计算机实现方法,其中所述定位步骤包括:
在映射文件中执行对所述引导镜像文件的查找,其中所述映射文件包括服务器和相应的引导镜像文件的列表;以及
针对所述引导镜像文件标识所述引导镜像文件服务器的因特网协议地址。
6.根据权利要求1所述的计算机实现方法,其中所述安全文件传输协议包括文件加密与检查和验证中的至少一种。
7.一种在代理服务器中用于安全网络安装的计算机实现方法,所述计算机实现方法包括:
在由所述代理服务器使用的子网广播地址和端口处检测由客户端启动的引导镜像文件请求的广播,以形成已检测的请求;
基于所述已检测的请求,使用安全文件传输协议从引导镜像文件服务器向所述代理服务器检索所述引导镜像文件,以形成已检索的引导镜像文件;以及
向所述客户端发送所述已检索的引导镜像文件。
8.一种在客户端中用于安全网络安装的计算机实现方法,所述计算机实现方法包括:
检测对客户端的远程引导代码的修改,以包括安全引导镜像文件下载发现模式;
启动所述安全引导镜像文件下载发现模式,以向子网广播地址和端口发送对于引导镜像文件的请求;以及
从代理服务器接收所述引导镜像文件,其中所述代理服务器和所述客户端位于同一子网上。
9.根据权利要求7所述的计算机实现方法,其中所述代理服务器是普通文件传输协议服务器,并且其中所述代理服务器和所述客户端位于同一子网上。
10.根据权利要求8所述的计算机实现方法,其中所述远程引导代码是嵌入到所述客户端的固件中的指令集,用于定位和下载所述引导镜像文件。
11.根据权利要求7所述的计算机实现方法,其中所述客户端从动态主机配置协议服务器接收客户端因特网协议地址、所述引导镜像文件的位置以及所述引导镜像文件服务器的因特网协议地址。
12.根据权利要求11所述的计算机实现方法,其中所述引导镜像文件请求包括所述引导镜像文件的位置和所述引导镜像文件服务器的因特网协议地址。
13.根据权利要求7所述的计算机实现方法,其中所述子网广播地址和端口被属于同一子网的所有设备监听。
14.根据权利要求7所述的计算机实现方法,其中所述安全文件传输协议包括文件加密与检查和验证中的至少一种。
15.一种计算机程序产品,包括:
具有用于安全网络安装的计算机可用程序代码的计算机可用媒体,所述计算机程序产品包括:
用于在代理服务器处从客户端接收对于引导镜像文件的请求以形成已接收请求的计算机可用程序代码,其中所述代理服务器和所述客户端位于同一子网上;
用于通过服务器和相应的引导镜像文件的列表,在引导镜像文件服务器中定位所述引导镜像文件,以形成已定位的引导镜像文件的计算机可用程序代码;
用于使用安全文件传输协议从所述引导镜像文件服务器中检索所述已定位的引导镜像文件,以形成已检索的引导镜像文件的计算机可用程序代码;以及
用于向所述客户端发送所述已检索的引导镜像文件的计算机可用程序代码。
16.根据权利要求15所述的计算机程序产品,其中所述代理服务器是普通文件传输协议服务器。
17.根据权利要求15所述的计算机程序产品,其中所述客户端从动态主机配置协议服务器接收客户端因特网协议地址、所述引导镜像文件的位置以及所述代理服务器的因特网协议地址。
18.根据权利要求15所述的计算机程序产品,其中引导镜像文件请求包括所述引导镜像文件的位置和所述客户端因特网协议地址。
19.根据权利要求15所述的计算机程序产品,其中所述用于通过服务器和相应的引导镜像文件的列表,在引导镜像文件服务器中定位所述引导镜像文件,以形成已定位的引导镜像文件的计算机可用程序代码包括:
用于在映射文件中执行对所述引导镜像文件的查找的计算机可用程序代码,其中所述映射文件包括服务器和相应的引导镜像文件的列表;以及
用于针对所述引导镜像文件标识所述引导镜像文件服务器的因特网协议地址的计算机可用程序代码。
20.根据权利要求15所述的计算机程序产品,其中所述安全文件传输协议包括文件加密与检查和验证中的至少一种。
21.根据权利要求15所述的计算机程序产品,其中所述计算机可用程序代码在数据处理系统中执行,所述数据处理系统包括:
总线;
存储设备,其中所述存储设备包含所述计算机可用程序代码;
连接于所述总线的通信单元;以及
连接于所述总线的处理单元,用于执行所述计算机可用程序代码。
22.一种计算机程序产品,包括:
具有用于安全网络安装的计算机可用程序代码的计算机可用媒体,所述计算机程序产品包括:
用于在由代理服务器使用的子网广播地址和端口处检测由客户端启动的引导镜像文件请求的广播,以形成已检测的请求的计算机可用程序代码;
用于基于所述已检测的请求,使用安全文件传输协议从引导镜像文件服务器检索所述引导镜像文件,以形成已检索的引导镜像文件的计算机可用程序代码;以及
用于向所述客户端发送所述已检索的引导镜像文件的计算机可用程序代码。
23.根据权利要求22所述的计算机程序产品,其中所述计算机程序产品进一步包括:
用于检测对客户端的远程引导代码的修改,以包括安全引导镜像文件下载发现模式的计算机可用程序代码;
用于启动所述安全引导镜像文件下载发现模式,以向子网广播地址和端口发送对于引导镜像文件的请求的计算机可用程序代码;以及
用于从代理服务器接收所述引导镜像文件的计算机可用程序代码,其中所述代理服务器和所述客户端位于同一子网上。
24.根据权利要求22所述的计算机程序产品,其中所述代理服务器是普通文件传输协议服务器。
25.根据权利要求23所述的计算机程序产品,其中所述远程引导代码是嵌入到所述客户端的固件中的指令集,用于定位和下载所述引导镜像文件。
26.根据权利要求22所述的计算机程序产品,其中所述客户端从动态主机配置协议服务器接收客户端因特网协议地址、所述引导镜像文件的位置以及所述引导镜像文件服务器的因特网协议地址。
27.根据权利要求22所述的计算机程序产品,其中所述引导镜像文件请求包括所述引导镜像文件的位置和所述引导镜像文件服务器的因特网协议地址。
28.根据权利要求22所述的计算机程序产品,其中所述子网广播地址和端口被属于同一子网的所有设备监听。
29.根据权利要求22所述的计算机程序产品,其中所述安全文件传输协议包括文件加密与检查和验证中的至少一种。
30.根据权利要求22所述的计算机程序产品,其中所述计算机可用程序代码在数据处理系统中执行,所述数据处理系统包括:
总线;
存储设备,其中所述存储设备包含所述计算机可用程序代码;
连接于所述总线的通信单元;以及
连接于所述总线的处理单元,用于执行所述计算机可用程序代码。
31.一种数据处理系统,包括:
总线;
存储设备;
连接于所述总线的通信单元;
连接于所述总线的处理单元;以及
计算机可用程序代码,用于由所述处理单元执行用来控制所述数据处理系统中的操作性能,所述计算机可用程序代码包括以下功能,用于:
在与所述数据处理系统所处的同一子网上从客户端接收对于引导镜像文件的请求以形成已接收请求;
通过服务器和相应的引导镜像文件的列表,在引导镜像文件服务器中定位所述引导镜像文件,以形成已定位的引导镜像文件;
使用安全文件传输协议从所述引导镜像文件服务器中检索所述已定位的引导镜像文件,以形成已检索的引导镜像文件;以及
向所述客户端发送所述已检索的引导镜像文件。
32.一种数据处理系统,包括:
总线;
存储设备;
连接于所述总线的通信单元;
连接于所述总线的处理单元;以及
计算机可用程序代码,用于由所述处理单元执行用来控制所述数据处理系统中用于安全网络安装的操作,所述计算机可用程序代码包括以下功能,用于:
在由代理服务器使用的子网广播地址和端口处检测由客户端启动的引导镜像文件请求的广播,以形成已检测的请求;
基于所述已检测的请求,使用安全文件传输协议从引导镜像文件服务器检索所述引导镜像文件,以形成已检索的引导镜像文件;以及
向所述客户端发送所述已检索的引导镜像文件。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/186,668 | 2005-07-21 | ||
US11/186,668 US7478147B2 (en) | 2005-07-21 | 2005-07-21 | Method and apparatus for a secure network install |
PCT/EP2006/064321 WO2007009968A1 (en) | 2005-07-21 | 2006-07-17 | Methods, apparatus and program products for downloading a boot image of file from a boot file server in a secure manner |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101228508A true CN101228508A (zh) | 2008-07-23 |
CN101228508B CN101228508B (zh) | 2011-09-07 |
Family
ID=37059133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800264376A Expired - Fee Related CN101228508B (zh) | 2005-07-21 | 2006-07-17 | 以安全方式从引导文件服务器下载引导镜像文件的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (3) | US7478147B2 (zh) |
EP (1) | EP1907927A1 (zh) |
JP (1) | JP5068259B2 (zh) |
CN (1) | CN101228508B (zh) |
TW (1) | TW200710697A (zh) |
WO (1) | WO2007009968A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104221325A (zh) * | 2012-04-30 | 2014-12-17 | 思科技术公司 | 用于网络环境中虚拟化镜像的安全配置的系统和方法 |
CN106874770A (zh) * | 2017-01-19 | 2017-06-20 | 深圳怡化电脑股份有限公司 | 一种验钞机的固件引导方法和装置 |
CN107846381A (zh) * | 2016-09-18 | 2018-03-27 | 阿里巴巴集团控股有限公司 | 网络安全处理方法及设备 |
CN112835628A (zh) * | 2021-01-20 | 2021-05-25 | 浪潮电子信息产业股份有限公司 | 一种服务器操作系统引导方法、装置、设备及介质 |
CN114401190A (zh) * | 2021-12-24 | 2022-04-26 | 卡斯柯信号有限公司 | 一种基于数据压缩算法的轨旁安全平台数据更新方法及系统 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340538B2 (en) * | 2003-12-03 | 2008-03-04 | Intel Corporation | Method for dynamic assignment of slot-dependent static port addresses |
JP4366698B2 (ja) * | 2006-07-27 | 2009-11-18 | 日本電気株式会社 | 計算機、計算機システム、及びディスクイメージ配布方法 |
US8065510B2 (en) * | 2007-07-30 | 2011-11-22 | Hewlet-Packard Development Company, L.P. | System and methods of retrieving firmware between network locations |
US8069345B2 (en) * | 2008-10-29 | 2011-11-29 | Netapp, Inc. | Methods and systems for recovering a computer system using boot volume data from a storage area network |
US8650330B2 (en) * | 2010-03-12 | 2014-02-11 | International Business Machines Corporation | Self-tuning input output device |
CN102316003A (zh) * | 2010-06-30 | 2012-01-11 | 鸿富锦精密工业(深圳)有限公司 | 路由器及利用该路由器实现远程启动操作系统的方法 |
US9015481B2 (en) * | 2011-02-22 | 2015-04-21 | Honeywell International Inc. | Methods and systems for access security for dataloading |
JP5736868B2 (ja) * | 2011-03-16 | 2015-06-17 | 富士通株式会社 | 情報処理システム、復旧装置、ディスク復旧方法 |
TW201250482A (en) * | 2011-06-02 | 2012-12-16 | Hon Hai Prec Ind Co Ltd | System and method for updating virtual machine templates |
US20140047124A1 (en) * | 2012-08-10 | 2014-02-13 | Honeywell International Inc. | Trivial file transfer protocol (tftp) data transferring prior to file transfer completion |
JP6040767B2 (ja) * | 2012-12-28 | 2016-12-07 | 富士通株式会社 | 配信システム、配信方法、及びプログラム |
US10205750B2 (en) * | 2013-03-13 | 2019-02-12 | Intel Corporation | Policy-based secure web boot |
CN103559059A (zh) * | 2013-11-05 | 2014-02-05 | 广东新支点技术服务有限公司 | 一种快速的免介质Linux系统升级方法 |
US10075385B1 (en) | 2014-07-16 | 2018-09-11 | Ivanti, Inc. | Systems and methods for discovering and downloading configuration files from peer nodes |
US10180845B1 (en) * | 2015-11-13 | 2019-01-15 | Ivanti, Inc. | System and methods for network booting |
US10146552B2 (en) * | 2016-06-22 | 2018-12-04 | International Business Machines Corporation | Identification of bootable devices |
CN107645404B (zh) * | 2016-07-21 | 2020-10-02 | 杭州海康威视数字技术股份有限公司 | 一种修复包发送、接收方法及装置和故障修复系统 |
US10762218B2 (en) | 2017-06-20 | 2020-09-01 | Microsoft Technology Licensing, Llc | Network buildout for cloud computing environments with data control policies |
US10567356B2 (en) | 2017-06-20 | 2020-02-18 | Microsoft Technology Licensing, Llc | Monitoring cloud computing environments with data control policies |
CN109218777B (zh) * | 2018-10-29 | 2021-09-24 | 广州视源电子科技股份有限公司 | 一种开机展示信息播放方法、装置、设备和存储介质 |
CN109697079A (zh) * | 2018-12-13 | 2019-04-30 | 杭州迪普科技股份有限公司 | 引导加载程序的更新方法及装置 |
TWI768255B (zh) * | 2019-10-28 | 2022-06-21 | 瑞昱半導體股份有限公司 | 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法 |
CN112784275B (zh) * | 2019-11-01 | 2024-09-03 | 瑞昱半导体股份有限公司 | 电子装置、开机映像的云端部署系统及其方法 |
TWI715433B (zh) * | 2020-02-06 | 2021-01-01 | 瑞昱半導體股份有限公司 | 啟動電路、啟動方法以及啟動系統 |
US11611431B2 (en) | 2020-07-01 | 2023-03-21 | Red Hat, Inc. | Network bound encryption for recovery of trusted execution environments |
US11671412B2 (en) | 2020-07-01 | 2023-06-06 | Red Hat, Inc. | Network bound encryption for orchestrating workloads with sensitive data |
US11741221B2 (en) | 2020-07-29 | 2023-08-29 | Red Hat, Inc. | Using a trusted execution environment to enable network booting |
US11381634B1 (en) | 2021-08-03 | 2022-07-05 | International Business Machines Corporation | TFTP (trivial file transfer protocol) broadcast controller |
CN115840682B (zh) * | 2023-02-24 | 2023-05-30 | 北京太极信息系统技术有限公司 | 基于sw64指令集的bios层级采样的运维监控方法及装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0592079A2 (en) * | 1992-09-20 | 1994-04-13 | Sun Microsystems, Inc. | Automated software installation and operating environment configuration on a computer system |
US5764593A (en) | 1996-12-04 | 1998-06-09 | Keylabs, Inc. | Method and system for the interception and control of the computer boot process |
US6170008B1 (en) * | 1998-12-07 | 2001-01-02 | Mediaone Group, Inc. | On-the-fly trivial file transfer protocol |
US6735692B1 (en) * | 2000-07-11 | 2004-05-11 | International Business Machines Corporation | Redirected network boot to multiple remote file servers |
US6871210B1 (en) * | 2000-09-05 | 2005-03-22 | International Business Machines Corporation | Automatic allocation of least loaded boot server to PXE client on a network VIA DHCP server |
US6898701B2 (en) * | 2001-04-27 | 2005-05-24 | International Business Machines Corporation | Method and system for organized booting of a target device in a network environment by a reservation server based on available boot resources |
US8126959B2 (en) * | 2001-06-28 | 2012-02-28 | International Business Machines Corporation | Method and system for dynamic redistribution of remote computer boot service in a network containing multiple boot servers |
US6988193B2 (en) * | 2001-06-28 | 2006-01-17 | International Business Machines Corporation | System and method for creating a definition for a target device based on an architecture configuration of the target device at a boot server |
US20030097553A1 (en) * | 2001-09-29 | 2003-05-22 | Frye James F. | PXE server appliance |
JP2003162462A (ja) * | 2001-11-26 | 2003-06-06 | Toshiba Corp | 通信ネットワークシステム |
US7376944B2 (en) * | 2001-12-18 | 2008-05-20 | Hewlett-Packard Development Company, L.P. | Hardware ROM upgrade through an internet or intranet service |
WO2003090073A1 (en) * | 2002-04-18 | 2003-10-30 | Venturcom, Inc. | System for and method of streaming data to a computer in a network |
US6954852B2 (en) * | 2002-04-18 | 2005-10-11 | Ardence, Inc. | System for and method of network booting of an operating system to a client computer using hibernation |
US20040254978A1 (en) * | 2003-06-12 | 2004-12-16 | International Business Machines Corporation | System and method of remotely accessing a computer system to initiate remote mainteneance and management accesses on network computer systems |
US7376718B2 (en) * | 2003-07-14 | 2008-05-20 | Time Warner Cable | System and method for managing provisioning parameters in a cable network |
US7299354B2 (en) * | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
US7376945B1 (en) * | 2003-12-02 | 2008-05-20 | Cisco Technology, Inc. | Software change modeling for network devices |
US7330118B2 (en) * | 2004-10-28 | 2008-02-12 | Intel Corporation | Apparatus and method capable of secure wireless configuration and provisioning |
US20060129797A1 (en) * | 2004-12-15 | 2006-06-15 | Palo Alto Research Center, Inc. | Hardware-supported secure network boot |
US7546450B2 (en) * | 2006-03-07 | 2009-06-09 | Sun Microsystems, Inc. | Method and apparatus for operating system deployment |
-
2005
- 2005-07-21 US US11/186,668 patent/US7478147B2/en not_active Expired - Fee Related
-
2006
- 2006-07-10 TW TW095125004A patent/TW200710697A/zh unknown
- 2006-07-17 JP JP2008521954A patent/JP5068259B2/ja not_active Expired - Fee Related
- 2006-07-17 WO PCT/EP2006/064321 patent/WO2007009968A1/en active Application Filing
- 2006-07-17 EP EP06764181A patent/EP1907927A1/en not_active Withdrawn
- 2006-07-17 CN CN2006800264376A patent/CN101228508B/zh not_active Expired - Fee Related
-
2008
- 2008-05-28 US US12/128,176 patent/US7941509B2/en not_active Expired - Fee Related
- 2008-12-17 US US12/337,611 patent/US7890614B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104221325A (zh) * | 2012-04-30 | 2014-12-17 | 思科技术公司 | 用于网络环境中虚拟化镜像的安全配置的系统和方法 |
CN104221325B (zh) * | 2012-04-30 | 2018-01-26 | 思科技术公司 | 用于网络环境中虚拟化镜像的安全配置的系统和方法 |
CN107846381A (zh) * | 2016-09-18 | 2018-03-27 | 阿里巴巴集团控股有限公司 | 网络安全处理方法及设备 |
CN106874770A (zh) * | 2017-01-19 | 2017-06-20 | 深圳怡化电脑股份有限公司 | 一种验钞机的固件引导方法和装置 |
CN106874770B (zh) * | 2017-01-19 | 2020-04-07 | 深圳怡化电脑股份有限公司 | 一种验钞机的固件引导方法和装置 |
CN112835628A (zh) * | 2021-01-20 | 2021-05-25 | 浪潮电子信息产业股份有限公司 | 一种服务器操作系统引导方法、装置、设备及介质 |
CN114401190A (zh) * | 2021-12-24 | 2022-04-26 | 卡斯柯信号有限公司 | 一种基于数据压缩算法的轨旁安全平台数据更新方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101228508B (zh) | 2011-09-07 |
US7941509B2 (en) | 2011-05-10 |
TW200710697A (en) | 2007-03-16 |
US20090094352A1 (en) | 2009-04-09 |
US20070022184A1 (en) | 2007-01-25 |
US7890614B2 (en) | 2011-02-15 |
EP1907927A1 (en) | 2008-04-09 |
WO2007009968A1 (en) | 2007-01-25 |
JP5068259B2 (ja) | 2012-11-07 |
JP2009501986A (ja) | 2009-01-22 |
US7478147B2 (en) | 2009-01-13 |
US20080256221A1 (en) | 2008-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101228508B (zh) | 以安全方式从引导文件服务器下载引导镜像文件的方法和装置 | |
CN1783811B (zh) | 将网络上的软件部署与外部恶意入侵隔离 | |
KR100901271B1 (ko) | 통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스및 네트워크 접속 방법 | |
EP1538792B1 (en) | Configuring a wireless communication device with setting information | |
US8024450B1 (en) | System and method for remote administration of computer network | |
JP4943437B2 (ja) | ネットワークにおけるファイルの分散キャッシング | |
CN102971707B (zh) | 为软件包安装配置计算机系统的方法和装置 | |
EP3038006B1 (en) | System and method for distributed detection of malware | |
CN1499395A (zh) | 服务设备聚集 | |
US10949193B2 (en) | System and method of updating active and passive agents in a network | |
KR20110114561A (ko) | 데이터 통신용 컴퓨터를 동작하는 방법, 컴퓨터 프로그램 제품 및 전자 디바이스 | |
CN102571446A (zh) | 网络设备的升级方法、装置及系统 | |
JP2019535060A (ja) | ソフトウェアアップデートシステム、ファームウェアオーバーザエアーアップデートシステム、及び、クライアントデバイスをアップデートする方法 | |
US8086627B2 (en) | Software inventorying system for a shared file system | |
JP5528034B2 (ja) | ブレード・センタにおいてブレード・サーバを管理するための方法、装置、およびプログラム | |
CN114390108B (zh) | 一种处理用户服务请求的方法和系统 | |
CN102333070A (zh) | 一种信息的获取方法和设备 | |
US9172607B2 (en) | Transmitting of configuration items within a network | |
JP4770203B2 (ja) | アプリケーション取得方式及びアプリケーション取得方法 | |
JP3997162B2 (ja) | ネットワークidの設定方法 | |
JP5439852B2 (ja) | 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体 | |
JP2022090266A (ja) | 情報処理装置、情報処理システム、情報処理方法及びプログラム | |
CN113438288A (zh) | 一种服务部署方法及装置 | |
JP2014146165A (ja) | 情報処理システム、情報処理装置、作成方法、プログラム及び記憶媒体 | |
CN101361054A (zh) | 识别对等网络软件应用程序的存在的系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110907 Termination date: 20200717 |