CN105718785A - 用于免认证组态的计算机实施方式与系统 - Google Patents

用于免认证组态的计算机实施方式与系统 Download PDF

Info

Publication number
CN105718785A
CN105718785A CN201510503939.4A CN201510503939A CN105718785A CN 105718785 A CN105718785 A CN 105718785A CN 201510503939 A CN201510503939 A CN 201510503939A CN 105718785 A CN105718785 A CN 105718785A
Authority
CN
China
Prior art keywords
node
controller
data
management controller
voucher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510503939.4A
Other languages
English (en)
Other versions
CN105718785B (zh
Inventor
施青志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quanta Computer Inc
Original Assignee
Quanta Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quanta Computer Inc filed Critical Quanta Computer Inc
Publication of CN105718785A publication Critical patent/CN105718785A/zh
Application granted granted Critical
Publication of CN105718785B publication Critical patent/CN105718785B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请关于一计算系统的频外管理。本公开内容公开使一主要服务控制器提供多个次要服务控制器的一集中式组态,以使它们可以共用一相同的组态。一免认证协议可被使用以修改并管理大量服务控制器的凭证。

Description

用于免认证组态的计算机实施方式与系统
技术领域
本公开内容是有关于一种计算系统的频外管理。
背景技术
高密度服务器系统的远端服务器管理是重要的,但是仍然具有其挑战性。例如:一个数据中心往往具有一个复杂的网络拓扑,其常常包含大量的机架,且每一个机架要支援众多的服务器,而在每一个服务器中又包含了它自己独立的中央处理单元(CPU)、网络接口、或是操作系统。
据此,服务器管理系统需要一个有效率并且高可靠性的管理协议。此管理协议不仅要能够处理高频宽的数据传输,也必须要符合网络的安全需求。
发明内容
本公开内容的一方面是公开使用一种用于多个服务控制器于一机架内的机架式凭证组态(如:登入信息例如一用户名称及一密码),以提高频外管理效率的技术。依据一些实施例,凭证组态可为机架式或式机箱式。依据一些实施例,此凭证组态可为基于客户端或是基于多种因素的凭证组态。
依据一些实施例,本技术可使用一免认证协议(如:I2C)以修改一群组服务控制器的不同形式的组态。这些不同形式的组态包含一凭证组态、一网络组态、或是与一服务控制器的节点管理功能相关的其他功能性组态。
依据一些实施例,本公开内容可使一主要服务控制器(如:一机架管理控制器(RMC)、一机箱管理控制器(CMC)、或是一数据中心管理控制器)提供多个次要服务控制器(如:机板管理控制器(BMC))的一集中式组态,以使它们可以共用一相同的用户名称与密码。由于一服务器管理装置可用此相同的凭证与这些次要服务控制器通信,因而可为服务器管理装置提供一有效率的凭证管理。
例如,本技术可使用智能平台管理接口(IntelligentPlatformManagementInterface,IPMI)消息,经由一受信任且免认证的系统总线例如内部集成电路(Inter-IntegratedCircuit,I2C),令一主要服务控制器传输一新的组态(如:一用户名称与一密码)至多个次要服务控制器。与远程管理控制协议(RemoteManagementControlProtocol,RMCP)通过区域网络(LocalAreaNetwork,LAN)不同的是,IPMI通过I2C是用于受信任的内部通信并且不需要认证。据此,这些次要服务控制器的预设组态可被修正,而不需要一个会造成验证延迟的复杂认证程序。
依据一些实施例,在一个机架式的凭证组态之下,一主要服务控制器可以提供一凭证至一机架内的所有次要服务控制器。例如:一机架的一机架管理控制器可以指派此相同的用户名称与密码至此机架内的所有基板管理控制器。类似地,一主要服务控制器可以提供一新的组态至一机架内的所有次要服务控制器。
依据一些实施例,一主要服务控制器可以依据不同的分段因素或是数据,提供一新的凭证至一被选择群组的次要服务控制器。此被选择群组的次要服务控制器可位于一相同的机架或是横跨多个机架。类似地,一主要服务控制器可以依据不同的分段因素或是数据,提供一新的组态至一被选择群组的次要服务控制器。
此外,一服务器管理装置可使用RMCP或是RMCP+,经由一网络例如LAN,传输一新的凭证或是一新的组态至一主要服务控制器。RMCP+是一种基于用户数据元协议(UserDatagramProtocolBased,UDP-based)的协议具有较RMCP更强的认证能力。除此之外,一服务器管理装置可传输此新的凭证或是此新的组态至一开关,而开关可将新的凭证或是新的组态传输至此主要服务控制器。
虽然本文中的多个例子参照LAN及I2C,应当理解的是这些仅仅是例示,并且本技术不限于此。相反地,任何可提供计算机组件之间连接的协议均可被使用。
附图说明
为让本公开的上述和其他目的、特征、优点与实施例能更明显易懂,所附附图的说明如下:
图1是依据一些实施例绘示包含多个服务器机架以及一服务器管理装置的一整体系统图;
图2是依据一些实施例的一群组服务控制器的一免认证组态系统的一例示性的方块示意图;
图3是依据一些实施例的一免认证组态系统的一例示性流程图;
图4是依据一些实施例的一免认证组态系统的另一例示性流程图;
图5是依据一些实施例的一免认证组态系统的又一例示性流程图;以及
图6是依据一些实施例的一计算装置的一计算平台。
符号说明
102、122、124:机架
104、108、112、116:节点
105、109、113、117:机箱管理控制器
106、110、114、118:基板管理控制器
120:交换器
126:服务器管理装置
128:机架管理控制器
130:数据中心控制器
200:机架
210:机架管理控制器
214、224、264:网络接口控制器
220、230、240:节点
222、232、242:基板管理控制器
226、236、246:CPU
228:凭证快取存储器
250:交换器
260:服务器管理装置
302~306、402~410、502~506:步骤
602:基板管理控制器
604:处理器
606:输入元件
608:机架管理控制器
610:网络接口
612:显示器
614:存储元件
624:总线
626:系统存储器
具体实施方式
本技术的各种实施例将在下面详细讨论。虽然具体的实施被讨论,应当理解的是这么做仅是于说明性的目地。本领域的普通技术人员将认识到可以使用其他的部件和配置,而不脱离本技术的精神和范围。
频外管理是一种被广泛地采用,用于数据中心可被扩展并且灵活的管理机制。频外管理可以使用一个专属的频道以管理网络装置。使用频外管理时,系统管理员可以使用一个服务器管理装置(如:计算机),经由网络例如LAN监控大量服务器的操作状态。并且,不管服务器或是操作系统是否可作用,系统管理员都可以利用远端控制监控并管理大量的服务器及其他装置。例如:频外管理可以调整基本输入/输出系统(BasicInput/OutputSystem,BIOS)的设定或是监控服务器的物理状态,例如温度、电压、风扇转速等。
频外管理可以利用独立的硬件,例如:基板管理控制器(BaseboardManagementController,BMC)及其他卫星服务控制器,外加上相应的系统界面例如智能平台管理接口所实现。一般来说,一服务器管理装置可以使用RMCP通过LAN与基板管理控制器及/或机架管理控制器(RackManagementController,RMC)通信。
RMCP或是RMCP+是一种专门用来通过LAN提供智能平台管理接口的连线协议。为了要提供网络的数据安全,RMCP需要认证及加密的机制,而认证及加密的机制可能为复杂与耗时的。换句话说,为了要经由RMCP与基板管理控制器建立一通信阶段,服务器管理装置在与基板管理控制器通信前,需要验证必要的凭证(如:用户名称及密码)。因此,管理大量基板管理控制器的复杂度将因所需的认证机制而大为提高。此外,纵使只为大量的基板管理控制器执行最简单的任务也是具有挑战性的。例如,为大量的基板管理控制器汇集并且更新个别的凭证会很困难,从而降低了频外管理的效率。
因此,如何能提供一种最佳化的机制以配置并且管理大量服务控制器的凭证,进而增进频外管理的效率,实属当前重要研发课题之一。并且,如何能够使用有效率的机制为多个服务控制器修改各种不同的组态,也是当前重要研发课题之一。
本技术公开可使一机架管理控制器,配置多个关联于一同一组态的基板管理控制器的技术。依据一些实施例,一机架管理控制器可以利用一叫做智能平台管理总线/桥接器(IntelligentPlatformManagementBus/Bridge,IPMB)的系统界面,传输一新的凭证至一群组的基板管理控制器。于一些实施例中,一机架管理控制器可以用IPMB传输一新的组态(如:凭证、网络设定、或节点操作设定)至一群组的基板管理控制器。
作为内部集成电路的加强实施,IPMB为一种基于消息、硬件层的基本界面规格,因为它是用于受信任的内部通信,所以不需要认证。据此,一机架管理控制器可以用IPMB去配置大量的基板管理控制器,所以它们可以共用一个相同的凭证或是一个相同的组态,以便于被一服务器管理装置所方便管理。
图1是依据一些实施例绘示包含多个服务器机架以及一服务器管理装置的一整体系统图。应当理解的是,在图1中的拓扑仅是一个例子,任何数目的机架、控制器、开关、以及网络组件均可能包含于图1的系统中。
在一些实施例中,一管理员可以使用一服务器管理装置126,经由频外管理,远端管理大量的服务器机架(如:机架102、机架122、或机架124)。例如:机架102可以包含多个节点,例如节点104、节点108、节点112、及节点116。依据它们个别的多个功能,这些节点可为存储节点或是计算节点,或是两者的组合。这些节点可以设置不同的客户端应用程序,例如:电子邮件或是网页应用程序。此外,它们可经由内建于机架架构中的多层交换光纤传输数据。例如:一交换器120可以被内建于一机架并提供网络功能给机架内102的所有节点。交换器120例如可为一顶架式交换机(TopofRack,TOR),一般被置放于机架的顶端。
依据一些实施例,此系统可利用各种位于不同管理阶层的服务控制器以监控并管理系统中众多的节点。举例来说,一数据中心控制器130可以使用一专属的网络接口管理机架102、机架122、与机架124之间的数据传输。例如:每一个位于机架内102的机箱可与一个机箱管理控制器(如:CMC105、CMC109、CMC113、与CMC117)相关联,而每一个机箱管理控制器可管理一机箱内的数据传输以及该机箱内的所有节点。
如图1所示,每一个节点可与一个用于管理其节点数据的服务控制器相关联。节点数据包含有任何与节点状态相关的数据,例如错误消息、机箱内部温度、电压、及风扇转速。
举例而言,基板管理控制器106、基板管理控制器110、基板管理控制器114、与基板管理控制器118可分别管理节点104、节点108、节点112、及节点116。基板管理控制器为独立且嵌入式的微控制器,并且于一些实施例中,负责周边装置(如:开关、计算节点、与存储节点)的管理与监控。依据一些实施例,一基板管理控制器可借由接收由安装于机箱内的多个传感器所传来的数据(如:风扇转速、CPU温度、电力消耗水平等),以监测服务器的硬件组件。一基板管理控制器可以使用一内部集成电路总线经由IPMB与其他基板管理控制器或是一机架管理控制器通信。一基板管理控制器可以使用RMCP经由LAN与一服务器管理装置通信。
在一些实施例中,一机架管理控制器128可以管理机架102内的多个基板管理控制器。由于一机架管理控制器可以管理一群组的基板管理控制器,机架管理控制器128可为一主要服务控制器,而基板管理控制器可为一次要服务控制器。举例来说:每一个基板管理控制器及机架管理控制器可以经由例如RMCP或RMCP+消息,通过LAN与服务器管理装置126通信。
一机架管理控制器可以汇集一服务器机架内的网络流量,并通常经由一交换器与一服务器管理装置通信。例如,机架管理控制器128可以使用IPMB消息通过内部集成电路与基板管理控制器及交换器120通信。此外,机架管理控制器128可以与关联于其他机架的其他机架管理控制器经由LAN通信,例如机架122或是机架124。
举例而言,当节点104意外停机或失去电力时,因为基板管理控制器106具有独立的电源以及操作系统。仍然可维持运作。因此,借着与基板管理控制器106通信,服务器管理装置126可撷取与节点104相关的系统错误消息以执行诊断。服务器管理装置126可例如利用RMCP通过LAN连接至基板管理控制器106。服务器管理装置126可以监控节点状态或获得节点数据。节点数据可包含有任何与节点状态相关的数据,例如错误消息、机箱内部温度、电压、及风扇转速以用于诊断。
传统上,每一个服务控制器都被配置为具有个别的预设凭证,但于频外管理时维护及更新这些凭证可能产生困难。例如:一个基板管理控制器的制造商可以为基板管理控制器106提供一预设且随机的用户名称/密码,并因此建立与基板管理控制器106的网络通信,用于管理节点104的节点数据。服务器管理装置126必需拥有与基板管理控制器106的预设用户名称/密码相关的信息。据此,为了要符合处理不同的基板管理控制器(如:基板管理控制器110)的原则,服务器管理装置126必需分开撷取其他的用户名称与密码。
依据一些实施例,机架管理控制器128可以配置基板管理控制器106、110、114及118的每一个,使它们可以共用一个相同的用户名称与密码。如此便可以为服务器管理装置126提供有效率的凭证管理。此外,因为IPMB是为了用于受信任的内部通信而且不需要认证,机架管理控制器128可以配置这些基板管理控制器免除一复杂的认证程序。
在一些实施例中,机架管理控制器128可以依据例如分段数据,决定一被选择群组的基板管理控制器被关联至该相同的用户名称与密码。分段数据可以为用户之前的活动数据、节点所有权数据、节点使用数据、或是任何适当的数据。举例来说,一被选择群组的次要服务控制器,可位于同一机架内或是横跨多个机架。例如:因为基板管理控制器106与基板管理控制器104与客户A相关,它们可被指派一第一用户名称与一第一密码。因为基板管理控制器114与基板管理控制器118与客户B相关,它们可被指派一第二用户名称与一第二密码。据此,如果与客户C相关的这些基板管理控制器是被置于不同的机架内,这些基板管理控制器可被指派相同的用户名称与密码。最佳化的客户节点管理可因此被提供。
另外,机架管理控制器128可以配置基板管理控制器106、110、114及118的每一个,使它们可以共用一个相同的组态,例如一网络组态,或是其他类型的节点管理组态。
依据一些实施例,机架管理控制器128可以经由RMCP通过LAN从服务器管理装置126接收一个新的凭证。或者,机架管理控制器128可以通过LAN使用表示状态传输(RepresentationalStateTransfer,REST),或其他适当的用于无线数据传输的规格。
图2是依据一些实施例的一群组服务控制器的一免认证组态系统的一例示性的方块示意图。如图2所示,机架200可至少包含一交换器250,交换器250可使用一个专属并由网络接口控制器(networkinterfacecontroller,NIC)264所实现的网络接口,来管理一群组节点(如:节点220、节点230、及节点240)的网络流量。
在一些实施例中,每一个节点可以包含一主要CPU以及一独立于该主要CPU的服务控制器。举例而言,节点220可包含一CPU226以及其服务控制器即基板管理控制器222,而基板管理控制器222另包含一专属的网络接口控制器224以及一凭证快取存储器228。网络接口控制器224可被指派一唯一的介质存取控制(mediaaccesscontrol,MAC)位址用于网络流量的选路。类似地,节点230可包含一CPU236以及其服务控制器即基板管理控制器232,而基板管理控制器232包含一专属的网络接口控制器(未显示于图中)以及一凭证快取存储器(未显示于图中)。节点240可包含一CPU246以及其服务控制器即基板管理控制器242,而基板管理控制器242具有一专属的网络接口控制器(未显示于图中)以及一凭证快取存储器(未显示于图中)。
在一些实施例中,基板管理控制器222可为一嵌入式并且独立的微处理器,具有一操作系统(如:IPMI)与CPU226的操作系统(如:LINUX)不同。基板管理控制器222可具有一与CPU226分开的电源供应。于一些实施例中,基板管理控制器222可经由多个传感器(如:温度计、功率计等)接收服务器的性能数据,并且传输这些数据至一服务器管理装置260。
另外,每一个基板管理控制器与一个预设的凭证(如:一用户名称及一密码)相关联,用于建立一基板管理控制器与一服务器管理装置间经由LAN的数据传输。依据一些实施例,一基板管理控制器的制造商可以配置一用户名称及一密码,并且将它们提供给基板管理控制器的买方。另外,一基板管理控制器可关联至与另一基板管理控制器不同的一用户名称及密码。
于一些实施例中,机架200可包含一机架管理控制器210,用以选路以及管理机架200内外部不同节点间通常经由LAN的数据通信。机架管理控制器210可为一嵌入式并且独立的微处理器,被设计用来管理机架200内的一或多个机箱。在一些实施例中,服务器管理装置260可以由机架管理控制器210的界面,而非分散的多个机板管理控制器界面,执行特定的系统功能,例如使系统更新、改变设定、或是开启一个远端控制台阶段。此外,机架管理控制器210可使系统设定得以被备份,或是调整基本输入/输出系统设定并发送至机架210。
依据一些实施例,机架管理控制器210可以从例如服务器管理装置260接收一新的凭证(如:一新的用户名称及密码)。机架管理控制器210可进一步传输此新的凭证到机架200内的这些基板管理控制器,以取代一或多个凭证。于收到此新的凭证后,每一个基板管理控制器(如:基板管理控制器222与基板管理控制器232)可将与其相关的凭证,用此新的认证凭证取代。稍后,每一个基板管理控制器,于例如利用RMCP或REST通过LAN验证此新的凭证后,可与服务器管理装置260通信。
在一些实施例中,机架管理控制器210可例如决定一被选择群组的基板管理控制器与该新的凭证相关联。这样的决定可以基于例如由一节点管理装置所提供的分段数据。分段数据可以为用户之前的活动数据、用户所有权资、或是任何适当的数据。
举例而言,因为基板管理控制器222与基板管理控制器232与客户A相关,它们可被指派一第一用户名称与一第一密码。因为基板管理控制器242与客户B相关,它可被指派一第二用户名称与一第二密码。据此,如果与客户C相关的这些基板管理控制器是被置于不同的机架内,这些基板管理控制器可被指派相同的用户名称与密码。
于一些实施例中,基板管理控制器222可使用一受信任并且免认证的系统总线,例如内部集成电路,接收由机架管理控制器210传输过来的一新的凭证(如:一新的用户名称及密码)。基板管理控制器222可以进一步将一预设凭证用该新的凭证取代。基板管理控制器222可以将该新的凭证存储于凭证快取存储器228。
基板管理控制器222可接收一验证请求以允许服务器管理装置260存取与节点220相关的节点数据。当验证请求包含一与该新的凭证吻合的凭证时,可决定服务器管理装置260对该节点数据具有一存取权利。而相反地,如果与此请求关联的该凭证不同于该新的凭证,服务器管理装置260被拒绝存取该节点数据。于确认完服务器管理装置260的存取权利后,基板管理控制器222可接着使用例如RMCP,通过LAN传输该节点数据至服务器管理装置260。除此之外,节点数据为任何与节点状态相关的数据,例如错误消息、机箱内部温度、电压、及风扇转速。
此外,服务器管理装置260可以借着与基板管理控制器222通信,调整基本输入/输出系统设定,或是监控节点220的物理状态,例如温度、电压、风扇转速等。
除了修改一群组的服务控制器的预设凭证之外,图2之免认证组态系统可以使用本文所公开的机制修改该群组的服务控制器的其他组态。
图3是依据一些实施例的一免认证组态系统的一例示性流程图。应当理解的是,除非另有说明,额外的、较少的、或是替代的步骤可以以类似或是替代的顺序执行,或是以平行的方式执行,均在各实施例的范围之内。
于步骤302中,一主要服务控制器可以使用一认证协议建立与一远端节点管理装置的数据传输。主要服务控制器可以与一群组的次要服务控制器相关联。例如:如图1所示,机架管理控制器128可以使用一专属的网络接口控制器,与服务器管理装置126建立一以太网络连线。此外,以太网络连线可要求一认证程序以用于数据传输。
于步骤304中,主要服务控制器可以使用该认证协议,接收一新的凭证,该新的凭证并与该群组的次要服务控制器的任一相关联。另外,该群组的次要服务控制器的任一被用以管理一群组的节点的一节点的节点数据。举例来说,如图1所示,机架管理控制器128可以经由LAN,为基板管理控制器106、基板管理控制器110、基板管理控制器114、与基板管理控制器118从服务器管理装置126接收一新的用户名称与密码。除此之外,机架管理控制器128可以从交换器120(如:顶架式交换器),接收一新的用户名称与一新的密码,而交换器120可经由LAN从服务器管理装置126接收该新的用户名称与密码。
此外,一主要服务控制器可以决定一被选择群组的次要服务控制器被配置一新的凭证。依据一些实施例,此决定可部分基于分段数据,例如用户对节点的所有权或是用户之前的活动数据。举例而言,相应于客户A的节点与服务控制器,可被指派一相同的用户名称及密码,以使凭证管理有效率。
于步骤306中,主要服务控制器可经由一免认证的系统总线,传输该新的凭证至该群组的次要服务控制器。例如:机架管理控制器128可以使用IPMB通过内部集成电路,将该新的用户名称及密码传输至一机架内的所有基板管理控制器(如:基板管理控制器106、110、114、与118)。于收到该新的用户名称及密码后,一基板管理控制器可将一个别的预设用户名称及密码修改至该新的用户名称及密码,以与其他网络装置通信。
图4是依据一些实施例的一免认证组态系统的另一例示性流程图。应当理解的是,除非另有说明,额外的、较少的、或是替代的步骤可以以类似或是替代的顺序执行,或是以平行的方式执行,均在各实施例的范围之内。
于步骤402中,一次要控制器可使用一免认证的系统总线,从一主要控制器接收一新的凭证。例如,如图1所示,基板管理控制器106可以使用IPMB通过内部集成电路,从一机架管理控制器接收一凭证。
于步骤404中,该次要控制器可将一预设凭证用该新的凭证取代。例如:基板管理控制器106可用由IPMB通过内部集成电路提供的该新的凭证取代一预设凭证。
于步骤406中,该次要控制器可以从一节点管理装置接收一存取节点数据的验证请求。例如:基板管理控制器106可以从服务器管理装置126接收一请求,以允许一专属的并由该基板管理控制器106的一网络接口控制器所实现的网络接口存取节点数据。于一些实施例中,此请求可经由与基板管理控制器106关联的交换器120被传输。
于步骤408中,该次要控制器可以依据该新的凭证,确认该节点管理装置的一存取权利。例如:当来自于服务器管理装置126的请求包含一与该新的凭证吻合的凭证时,可决定服务器管理装置126对该节点数据具有一存取权利。而相反地,如果与此请求关联的该凭证不同于该新的凭证,服务器管理装置126被拒绝存取该节点数据。
于步骤410中,该次要控制器可传输该节点数据至该节点管理装置。例如:基板管理控制器106可经由LAN,传输与其所管理的一节点关联的节点数据至一节点管理装置。基板管理控制器106也可以从服务器管理装置126接收节点管理命令,例如基本输入/输出系统命令,以管理节点104的运作。
图5是依据一些实施例的一免认证组态系统的又一例示性流程图。应当理解的是,除非另有说明,额外的、较少的、或是替代的步骤可以以类似或是替代的顺序执行,或是以平行的方式执行,均在各实施例的范围之内。
于步骤502中,一第一服务控制器可以使用一认证协议建立与一远端节点管理装置的数据传输。该第一服务控制器可与一第二服务控制器相关联。例如:如图1所示,机架管理控制器128可以使用一专用的网络接口控制器与服务器管理装置126建立一以太网络连线。此外,该以太网络连线可要求一认证程序以用于数据传输。
于步骤504中,该第一服务控制器可使用该认证协议接收与该第二服务控制器关联的一新的组态。并且,该第二服务控制器用以管理一节点的节点数据。例如:如图1所示,机架管理控制器128可以为基板管理控制器106,经由LAN从服务器管理装置126接收一新的组态。另外,机架管理控制器128可以从交换器120(如:顶架式交换器),接收一新的组态,而交换器120可经由LAN从服务器管理装置126接收该新的组态。
于步骤506中,该第一服务控制器可经由一免认证系统总线,传输该新的组态至该第二服务控制器。例如:机架管理控制器128可以使用IPMB通过内部集成电路传输该新的组态至基板管理控制器106。于收到该新的组态之后,基板管理控制器106可以将一个别的预设组态修改为该新的组态。
图6绘示用于实现图1至图5的系统及流程的一例示系统架构。一计算平台600包含一总线624其使子系统及元件互连,例如:一基板管理控制器602、一处理器604、一存储元件614、一系统存储器626、一或多个网络接口610、以及一机架管理控制器608。处理器604可以用一或多个中央处理单元(CPUs)实施,例如由英特尔公司制造的,或是用一个或多个虚拟处理器实施,或是由中央处理单元与虚拟处理器的任意组合实施。计算平台600经由一或个输入元件606以及显示器612交换代表输入以及输出的数据,输入元件606以及显示器612包含但不限于:键盘、鼠标、音频输入(如语音至文字元件)、用户界面、显示器、监视器、游标、触控显示器、LCD或LED显示器、以及其它I/O相关的设备。
依据一些实例,计算平台600由处理器604执行特定的操作,并执行存储于系统存储器626中的一或多个序列的一或多个指令。计算平台600可以在客户端-服务器架构下或是同级架构下以一服务器装置或一客户装置实现,或是可以任何移动计算装置,例如智能型手机等实现。指令以及数据可以从另一计算机可读取介质中读进系统存储器626,例如存储元件614。于一些实例中,硬布线电路可被用于代替软件指令或是与软件指令组合使用。指令可以被嵌入在软件或固体中。“计算机可读取介质”这个名词指任何参与提供指令给处理器604以用于执行的有形介质。这样的介质可以采取多种形式,包括但不限于非易失性介质及易失性介质。非易失性介质包含例如,光盘、磁盘等。易失性介质包含动态存储器,例如系统存储器626。
计算机可读取介质的常见形式包含,例如:软磁盘、软性磁盘、硬盘、磁带、任何其他磁性介质、只读光盘、任何其他光学介质、打孔卡、纸带、任何其他具有打孔图案的实体介质、随机存取存储器、可编程只读存储器、可擦除可编程只读存储器、快闪可擦除可编程只读存储器、任何其他存储器晶片或是盒式磁盘、或是任何其他计算机可读的介质。指令还可以使用一传输介质被传输或接收。“传输介质”这个名词可以包含任何有形的或无形的介质,其能够存储、编码、或传送用于被机器执行的指令,并且包括数字或模拟通信信号或其它无形介质,以促进这些指令的通信。传输介质包含有同轴电缆、铜线、或光纤,并包含导线其具有总线624用以传输计算机数据信号。
由上例可知,系统存储器626可包含不同模组,其具有可执行指令以实现本文所述的功能性。在示出的实例中,系统存储器626包含一记录管理器、一记录缓冲器、或是一记录存储库,每一个都可以被配置为提供本文所述的一个或多个功能。虽然本发明已以实施例公开如上,然其并非用以限定本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,当可作各种更动与润饰,因此本发明的保护范围当视所附的申请专利范围所界定者为准。

Claims (20)

1.一计算机实施方法,包含:
于一主要服务控制器使用一认证协议建立与一远端节点管理装置的数据传输,该主要服务控制器与多个次要服务控制器相关联;
使用该认证协议接收与任一这些次要服务控制器相关联的一新凭证,这些次要服务控制器用以管理多个节点的节点数据;以及
使用一免认证协议传输该新凭证至这些次要服务控制器,这些次要服务控制器用以将该新凭证取代一个别凭证;
其中该节点管理装置用以使用该新凭证与这些次要服务控制器通信。
2.如权利要求1所述的计算机实施方法,更包含:
依据分段数据的至少部分决定与该新凭证关联的这些次要服务控制器。
3.如权利要求2所述的计算机实施方法,其中该分段数据包含节点所有权数据、用户之前的活动数据或节点使用数据的至少一者。
4.如权利要求1所述的计算机实施方法,其中该认证协议为以太网络协议,该免认证协议为内部集成电路协议。
5.如权利要求1所述的计算机实施方法,其中该节点管理装置更用以传输与这些次要服务控制器相关的这些节点数据的至少一部分。
6.如权利要求1所述的计算机实施方法,其中该节点管理装置更用以借由与这些次要服务控制器通信以管理这些节点。
7.如权利要求1所述的计算机实施方法,其中与这些次要服务控制器的任一相关的该个别凭证与其他的凭证不同。
8.如权利要求1所述的计算机实施方法,其中该个别凭证包含一预设用户名称以及一预设密码,其中该新凭证包含一客制化用户名称以及一客制化密码。
9.如权利要求1所述的计算机实施方法,其中该主要服务控制器包含一机架管理控制器、一机箱管理控制器以及一数据中心管理控制器之一者,其中该次要服务控制器包含一基板管理控制器。
10.一用于免认证组态的系统,包含:
一处理器;以及
一存储器元件,该存储器元件包含多个个指令,当这些指令被该处理器执行时,令该系统:
于一次要控制器使用一免认证协议接收由一主要控制器传输的一新凭证,该次要控制器用以管理一节点的节点数据;
将该新凭证取代一预设凭证;
接收一允许一节点管理装置存取该节点数据的验证请求,该验证请求包含有与该新凭证相关的信息;
依据该新凭证的至少部分以确认该节点管理装置的一存取权利;以及
传输该节点数据的至少部分至该节点管理装置。
11.如权利要求10所述的系统,其中该主要控制器用以传输该新凭证至包含该次要控制器的多个次要控制器,这些次要控制器用以管理多个节点的节点数据。
12.如权利要求10所述的系统,更包含多个指令,当这些指令被该处理器执行时,令该系统:
接收与该节点关联的该节点数据,该节点数据由与该节点相关联的至少一传感器所产生。
13.如权利要求10所述的系统,更包含多个指令,当这些指令被该处理器执行时,令该系统:
从该节点管理装置接收一节点管理命令。
14.如权利要求11所述的系统,其中该主要控制器更用以依据分段数据的至少部分以决定这些次要服务控制器。
15.如权利要求10所述的系统,其中该主要控制器包含一机架管理控制器、一机箱管理控制器以及一数据中心管理控制器之一者,其中该次要服务器包含一基板管理控制器。
16.一存储有多个指令的非暂态计算机可读取存储介质,当这些指令被一处理器执行时,令该处理器:
使用一认证协议于一第一服务控制器建立与一远端节点管理装置的数据传输,该第一服务控制器与一第二服务控制器相关联;
使用该认证协议接收与该第二服务控制器相关的一新组态,该第二服务控制器用以管理一节点的节点数据;以及
使用一免认证协议传输该新组态至该第二服务控制器,该第二服务控制器用以将该新组态取代一个别组态。
17.如权利要求16所述的非暂态计算机可读取存储介质,其中该认证协议为以太网络协议,该免认证协议为内部集成电路协议。
18.如权利要求16所述的非暂态计算机可读取存储介质,其中该节点管理装置用以传输与该第二服务控制器相关的该节点数据的至少一部分,其中该节点管理装置更用以借由与该第二服务控制器通信以管理该节点。
19.如权利要求18所述的非暂态计算机可读取存储介质,其中该新组态包含一用户名称及一密码、一网络组态以及一通用控制器组态的至少一者。
20.如权利要求16所述的非暂态计算机可读取存储介质,其中该主要服务控制器包含一机架管理控制器、一机箱管理控制器以及一数据中心管理控制器之一者,其中该次要服务控制器包含一基板管理控制器。
CN201510503939.4A 2014-12-17 2015-08-17 用于免认证组态的计算机实施方式与系统 Active CN105718785B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462093290P 2014-12-17 2014-12-17
US62/093,290 2014-12-17
US14/686,325 US9866548B2 (en) 2014-12-17 2015-04-14 Authentication-free configuration for service controllers
US14/686,325 2015-04-14

Publications (2)

Publication Number Publication Date
CN105718785A true CN105718785A (zh) 2016-06-29
CN105718785B CN105718785B (zh) 2018-08-31

Family

ID=56130839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510503939.4A Active CN105718785B (zh) 2014-12-17 2015-08-17 用于免认证组态的计算机实施方式与系统

Country Status (3)

Country Link
US (2) US9866548B2 (zh)
CN (1) CN105718785B (zh)
TW (1) TWI595377B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108289040A (zh) * 2018-01-24 2018-07-17 郑州云海信息技术有限公司 一种节点用户的集中管理方法、装置及系统

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9866548B2 (en) 2014-12-17 2018-01-09 Quanta Computer Inc. Authentication-free configuration for service controllers
US10257268B2 (en) 2015-03-09 2019-04-09 Vapor IO Inc. Distributed peer-to-peer data center management
US10404523B2 (en) * 2015-03-09 2019-09-03 Vapor IO Inc. Data center management with rack-controllers
US10509456B2 (en) * 2016-05-06 2019-12-17 Quanta Computer Inc. Server rack power management
US10979497B2 (en) * 2018-07-19 2021-04-13 Cisco Technology, Inc. Multi-node discovery and master election process for chassis management
CN109040051A (zh) * 2018-07-27 2018-12-18 郑州云海信息技术有限公司 一种bmc登录方法、系统、设备及计算机可读存储介质
TWI709045B (zh) * 2019-08-12 2020-11-01 神雲科技股份有限公司 遠端查看伺服器開機狀態的方法與伺服器
US11477033B2 (en) * 2020-02-05 2022-10-18 Nxp B.V. Authentication without pre-known credentials
US11669645B2 (en) * 2021-07-27 2023-06-06 Dell Products L.P. Delegated authorization via chassis management controller
CN113778667B (zh) * 2021-08-17 2024-01-23 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 服务器节点信息管理系统和方法、可读介质
EP4145314A1 (en) * 2021-09-06 2023-03-08 Bull SAS High performance computing machine and method implemented in such a hpc machine
US11799714B2 (en) 2022-02-24 2023-10-24 Hewlett Packard Enterprise Development Lp Device management using baseboard management controllers and management processors

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1904842A (zh) * 2006-08-04 2007-01-31 华为技术有限公司 一种cmos参数的设置维护装置及方法
US20110107079A1 (en) * 2006-01-18 2011-05-05 Pfu Limited Target device, method and system for managing device, and external device
CN102170366A (zh) * 2010-02-25 2011-08-31 华为技术有限公司 与单板进行通信的方法、装置和系统
CN103048667A (zh) * 2011-10-14 2013-04-17 鸿富锦精密工业(深圳)有限公司 服务器定位系统
CN103188106A (zh) * 2011-12-29 2013-07-03 英业达股份有限公司 远端监控节点服务器的方法
US20130238785A1 (en) * 2012-03-06 2013-09-12 Rackspace Us, Inc. System and Method for Metadata Discovery and Metadata-Aware Scheduling
US20140304718A1 (en) * 2013-04-01 2014-10-09 Nebula, Inc. Interface for Translating Software Commands and Hardware Commands for a Distributed Computing System
CN104104543A (zh) * 2014-07-17 2014-10-15 浪潮集团有限公司 一种基于snmp和ipmi协议的服务器管理系统及方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345239B1 (en) 1999-08-31 2002-02-05 Accenture Llp Remote demonstration of business capabilities in an e-commerce environment
US8032745B2 (en) * 2005-12-20 2011-10-04 International Business Machines Corporation Authentication of I2C bus transactions
US20080107275A1 (en) 2006-11-08 2008-05-08 Mehdi Asnaashari Method and system for encryption of information stored in an external nonvolatile memory
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US9967749B2 (en) * 2013-09-26 2018-05-08 Dell Products L.P. Secure near field communication server information handling system support
US9125050B2 (en) * 2013-09-26 2015-09-01 Dell Products L.P. Secure near field communication server information handling system lock
TWI519100B (zh) * 2014-01-16 2016-01-21 廣達電腦股份有限公司 機櫃伺服器系統及其自動定址方法
US10097409B2 (en) * 2014-03-01 2018-10-09 Dell Products, Lp System and method for managing multi-tenant chassis environment using virtual private chassis management controllers
US9866548B2 (en) 2014-12-17 2018-01-09 Quanta Computer Inc. Authentication-free configuration for service controllers
US9537840B2 (en) * 2014-12-23 2017-01-03 Dell Products L.P. Information handling system secure RF wireless communication management with out-of-band encryption information handshake
US9509376B2 (en) * 2014-12-23 2016-11-29 Dell Products L.P. Information handling system with multi-purpose NFC antenna
US9678552B2 (en) * 2015-10-30 2017-06-13 Dell Products, Lp System and method for powering a wireless end point in a server rack of a data center
US9942935B2 (en) * 2015-11-17 2018-04-10 Dell Products, Lp System and method for providing a wireless failover of a management connection in a server rack of a data center
US10298460B2 (en) * 2015-12-21 2019-05-21 Dell Products, Lp System and method for aggregating communication and control of wireless end-points in a data center

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110107079A1 (en) * 2006-01-18 2011-05-05 Pfu Limited Target device, method and system for managing device, and external device
CN1904842A (zh) * 2006-08-04 2007-01-31 华为技术有限公司 一种cmos参数的设置维护装置及方法
CN102170366A (zh) * 2010-02-25 2011-08-31 华为技术有限公司 与单板进行通信的方法、装置和系统
CN103048667A (zh) * 2011-10-14 2013-04-17 鸿富锦精密工业(深圳)有限公司 服务器定位系统
CN103188106A (zh) * 2011-12-29 2013-07-03 英业达股份有限公司 远端监控节点服务器的方法
US20130238785A1 (en) * 2012-03-06 2013-09-12 Rackspace Us, Inc. System and Method for Metadata Discovery and Metadata-Aware Scheduling
US20140304718A1 (en) * 2013-04-01 2014-10-09 Nebula, Inc. Interface for Translating Software Commands and Hardware Commands for a Distributed Computing System
CN104104543A (zh) * 2014-07-17 2014-10-15 浪潮集团有限公司 一种基于snmp和ipmi协议的服务器管理系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108289040A (zh) * 2018-01-24 2018-07-17 郑州云海信息技术有限公司 一种节点用户的集中管理方法、装置及系统

Also Published As

Publication number Publication date
US20160182484A1 (en) 2016-06-23
US9866548B2 (en) 2018-01-09
US20180109514A1 (en) 2018-04-19
US10404690B2 (en) 2019-09-03
TW201624338A (zh) 2016-07-01
TWI595377B (zh) 2017-08-11
CN105718785B (zh) 2018-08-31

Similar Documents

Publication Publication Date Title
CN105718785A (zh) 用于免认证组态的计算机实施方式与系统
US8347378B2 (en) Authentication for computer system management
US9213581B2 (en) Method and system for a cloud frame architecture
US9424148B2 (en) Automatic failover in modular chassis systems
JP5047870B2 (ja) マスタ管理システム、マスタ管理方法、およびマスタ管理プログラム
US10534936B2 (en) System and method for enabling and disabling of baseboard management controller configuration lockdown
US20100146592A1 (en) Systems and methods for providing session continuity across a chassis management controller failover
CN103944869A (zh) 云端唤醒
JP2022542001A (ja) ソフトウェア定義ネットワークにおける切断されたノードのピア発見プロセス
US20110196951A1 (en) Computer managing method
US9912534B2 (en) Computer system, method for starting a server computer, server computer, management station, and use
CN100508468C (zh) 分布式节点动态管理数据自适应交换方法
US11496892B2 (en) Secure infrastructure onboarding system
US11683172B2 (en) Distributed secure communication system
US9826043B2 (en) Method to protect storage systems from discontinuity due to device misconfiguration
CN108366087A (zh) 一种基于分布式文件系统的iscsi服务实现方法和装置
CN102625985A (zh) 及时的信任建立和传播
US11764986B2 (en) Automatic component discovery mechanism
US10827005B2 (en) Systems and methods of group automation for multi-chassis management
US11755786B2 (en) Command authority extension system and method for security protocol and data model (SPDM) secure communication channels
US10397241B2 (en) Systems and methods for integration of directory service with management controllers
US11006544B1 (en) Automatic component discovery mechanism
WO2022081205A1 (en) Distributed key management system
US11656879B2 (en) Automated OS networking configuration system
JP2015103827A (ja) 管理装置、方法及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant