CN107066305A - 用于更新服务器的服务器固件的方法和装置以及服务器 - Google Patents
用于更新服务器的服务器固件的方法和装置以及服务器 Download PDFInfo
- Publication number
- CN107066305A CN107066305A CN201710330722.7A CN201710330722A CN107066305A CN 107066305 A CN107066305 A CN 107066305A CN 201710330722 A CN201710330722 A CN 201710330722A CN 107066305 A CN107066305 A CN 107066305A
- Authority
- CN
- China
- Prior art keywords
- server
- bmc
- firmware
- memories
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/177—Initialisation or configuration control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/66—Updates of program code stored in read-only memory [ROM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Abstract
本申请公开了用于更新服务器的服务器固件的方法和装置。该服务器基于Purley平台,服务器的南桥芯片通过ESPI总线与BMC电连接,BMC分别通过ESPI总线与存储服务器固件的固件存储器以及BMC存储器电连接,该方法的一实施方式包括:在预先设置的升级条件满足时,使用BMC执行对BMC存储器中所存储的服务器固件更新用镜像文件的读取操作;根据读取操作读取到的信息对固件存储器中存储的服务器固件进行更新。该实施方式在不需要额外的硬件情况下即可实现对服务器固件的更新。
Description
技术领域
本申请涉及计算机技术领域,具体涉及服务器技术领域,尤其涉及用于更新服务器的服务器固件的方法和装置以及服务器。
背景技术
固件(Firmware),是指固化在硬件中的软件。它存储着计算机系统中硬件设备最基本的参数,为系统提供最底层、最直接的硬件控制。在服务器中,也需要通过固件为系统提供硬件控制。为了使服务器固件能提供新的功能或者解决了以前的版本的一些问题,需要对服务器固件进行更新,以使得服务器处于更加稳定和安全的状态。
现有的固件更新方式可以参考图1和图2对应的结构示意图。其中,图1和图2中所示的BMC为基板管理控制器(Baseboard Management Controller),其是一个专门的服务处理机,通常用来监控一台服务器的温度、湿度、电源电压、风扇速度、通信参数和操作系统函数等物理变量,以实现诊断、控制台支持、配置管理、硬件管理和故障排除等功能。在图1所示的架构中,用于更新固件的镜像文件存储在BMC存储器104中,必须通过BMC103以及南桥芯片101运行时将镜像文件加载到固件存储器102上才能完成固件更新,这使得更新过程必须依赖于服务器的运行才能完成,而服务器运行时进行固件更新可能会影响到服务器执行时的其他功能。图2所示的架构中,用于更新固件的镜像文件存放在BMC存储器203中,未进行固件更新时切换电路204与南桥芯片201连接。在需要进行固件更新时,切换电路204切换为与BMC202连接,此时,可以通过切换电路204将存储在BMC存储器203中的镜像文件加载到固件主存储器205以及固件备份存储器206中,已完成服务器固件的更新过程。该方式必须在依赖于将切换电路204所连接的部件在南桥芯片201与BMC202之间的切换完成,依赖于额外的切换电路,需要提高硬件成本。因此,存在提高对现有的服务器固件更新方案进行改进的需求。
发明内容
本申请的目的在于提出一种改进的用于更新服务器的服务器固件的方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请实施例提供了一种用于更新服务器的服务器固件的方法,服务器基于Purley平台,服务器的南桥芯片通过ESPI总线与BMC电连接,BMC分别通过ESPI总线与存储服务器固件的固件存储器以及BMC存储器电连接,该方法包括:在预先设置的升级条件满足时,使用BMC执行对BMC存储器中所存储的服务器固件更新用镜像文件的读取操作;根据读取操作读取到的信息对固件存储器中存储的服务器固件进行更新。
在一些实施例中,在使用BMC执行对BMC存储器中所存储的服务器固件更新用镜像文件的读取操作之前,该方法还包括:使用BMC的网口和串口接收用户远程上传的服务器固件更新用镜像文件并存储在BMC存储器上。
在一些实施例中,升级条件包括服务器重启时。
第二方面,本申请实施例提供了一种用于更新服务器的服务器固件的装置,其特征在于,服务器基于Purley平台,服务器的南桥芯片通过ESPI总线与BMC电连接,BMC分别通过ESPI总线与存储服务器固件的固件存储器以及BMC存储器电连接,该装置包括:读取单元,用于在预先设置的升级条件满足时,使用BMC执行对BMC存储器中所存储的服务器固件更新用镜像文件的读取操作;更新单元,用于根据读取操作读取到的信息对固件存储器中存储的服务器固件进行更新。
在一些实施例中,上述装置还包括:接收单元,用于使用BMC的网口和串口接收用户远程上传的服务器固件更新用镜像文件并存储在BMC存储器上。
在一些实施例中,升级条件包括服务器重启时。
第三方面,本申请实施例提供了一种服务器,该服务器基于Purley平台,服务器包括南桥芯片、BMC、存储服务器固件的固件存储器以及BMC存储器,南桥芯片通过ESPI总线与BMC电连接,BMC分别通过ESPI总线与固件存储器以及BMC存储器电连接,其中:BMC存储器用于存储服务器固件更新用镜像文件;BMC用于在预先设置的升级条件满足时,执行对BMC存储器中所存储的服务器固件更新用镜像文件的读取操作,以及根据读取操作读取到的信息对固件存储器中存储的服务器固件进行更新。
在一些实施例中,该BMC还用于:使用BMC的网口和串口接收用户远程上传的服务器固件更新用镜像文件并存储在BMC存储器上。
在一些实施例中,升级条件包括服务器重启时。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面中任一项所描述的方法。
本申请提供的用于更新服务器的服务器固件的方法和装置,由于选用Purley平台作为服务器架构并使用ESPI总线作为部件之间连接的总线,使得BMC只需要直接挂载在服务器的南桥芯片上并同时与存储服务器固件的固件存储器以及BMC存储器电连接,就可以在升级条件满足时利用固件存储器中的服务器固件更新用镜像文件对固件存储器中的服务器固件进行更新,不需要使用额外的硬件电路即可实现对服务器固件的带外升级,成本较低。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1、图2是现有技术中进行服务器固件升级的两种系统架构图;
图3是本申请可以应用于其中的示例性系统架构图;
图4是根据本申请的用于更新服务器的服务器固件的方法的一个实施例的流程图;
图5是根据本申请的用于更新服务器的服务器固件的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图3示出了可以应用本申请的用于更新服务器的服务器固件的方法或用于更新服务器的服务器固件的装置的实施例的示例性系统架构300。
如图3所示,系统架构300可以包括待更新固件的服务器301,网络302和固件服务器303。网络302用以在待更新固件的服务器301和固件服务器303之间提供通信链路的介质。网络302可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
待更新固件的服务器301可以通过网络302与固件服务器303交互,以接收服务器固件更新用镜像文件。固件服务器303可以是提供固件服务的服务器,例如对待更新固件的服务器所需要的更新用镜像文件提供支持的后台服务器。后台服务器可以基于请求或自动将更新用镜像文件发送给待更新固件的服务器301。
需要说明的是,本申请实施例所提供的用于更新服务器的服务器固件的方法一般由待更新固件的服务器301执行,相应地,用于更新服务器的服务器固件的装置一般设置于待更新固件的服务器301中。
应该理解,图3中的待更新固件的服务器、网络和固件服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的待更新固件的服务器、网络和固件服务器。
继续参考图4,示出了根据本申请的用于更新服务器的服务器固件的方法的一个实施例的流程400。该服务器基于Purley平台,服务器的南桥芯片通过ESPI总线与BMC电连接,BMC分别通过ESPI总线与固件存储器以及BMC存储器电连接。其中,Purley平台是英特尔公司新推出的服务器平台,其具有6通道12槽的DDR4以及48通道的PCIe。此外,Purley平台也支持QAT(QuickAssist技术)。固件存储器可以是为上述服务器存储所使用的固件的存储器。实践中,固件存储器可以是只读存储器ROM,也可以是闪存Flash,还可以是其他类型的存储器。BMC(Baseboard Management Controller,基板管理控制器),是一个专门的服务处理机,它通常用来监控一台服务器的温度、湿度、电源电压、风扇速度、通信参数和操作系统函数等物理变量,以实现诊断、控制台支持、配置管理、硬件管理和故障排除等功能。BMC存储器则是用于对BMC提供存储支持的存储器,BMC存储器的类型也可以包括但不限于ROM、Flash等。该用于更新服务器的服务器固件的方法,包括以下步骤:
步骤401,在预先设置的升级条件满足时,使用BMC执行对BMC存储器中所存储的服务器固件更新用镜像文件的读取操作。
在本实施例中,其中,BMC存储器中可以预先存储有的服务器更新用镜像文件,该服务器更新用镜像文件可以是BMC通过图3所示的网络架构图从远程设备处接收到的。
此外,电子设备可以预先设置一定的升级条件。在执行步骤401时,电子设备可以不断检测该升级条件是否满足,并在满足该升级条件时执行后续步骤。其中,该后续步骤为使用BMC执行对BMC存储器中所存储的服务器固件更新用镜像文件的读取操作。上述升级条件可以根据需要进行设置。
步骤402,根据读取操作读取到的信息对固件存储器中存储的服务器固件进行更新。
在本实施例中,基于步骤401中对服务器固件更新用镜像文件执行读取操作所读取到的信息,电子设备使用该信息对固件存储器中存储的服务器固件进行更新。
在本实施例的一些可选的实现方式中,在步骤401之前,上述方法还包括:使用BMC的网口和串口接收用户远程上传的服务器固件更新用镜像文件并存储在BMC存储器上。在该实现方式中,更新用的镜像文件可以预先通过BMC的网口和串口进行远程获取,从而使得后续固件更新过程得以顺利执行。
在本实施例的一些可选实现方式中,升级条件包括服务器重启时。在该实现方式中,将升级条件设置为服务器重启时,从而可以在服务器尚未完全运行时进行固件更新,即可避免服务器运行过程中升级固件对其他功能的影响,也不需要使用单独的时间来进行固件更新。
本申请的上述实施例提供的方法中,由于选用Purley平台作为服务器架构并使用ESPI总线作为部件之间连接的总线,使得BMC只需要直接挂载在服务器的南桥芯片上并同时与存储服务器固件的固件存储器以及BMC存储器电连接,就可以在升级条件满足时利用固件存储器中的服务器固件更新用镜像文件对固件存储器中的服务器固件进行更新,不需要使用额外的硬件电路即可实现对服务器固件的带外升级,成本较低。
进一步参考图5,作为对上述图2所示方法的实现,本申请提供了一种用于更新服务器的服务器固件的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种带升级固件的服务器中。该服务器基于Purley平台,服务器的南桥芯片通过ESPI总线与BMC电连接,BMC分别通过ESPI总线与存储服务器固件的固件存储器以及BMC存储器电连接。其中,固件存储器是服务器中用于存储服务器固件的存储器。固件存储器是包括但不限于BIOS flash。
如图5所示,本实施例的用于更新服务器的服务器固件的装置500包括:读取单元501和更新单元502。其中,读取单元501用于在预先设置的升级条件满足时,使用BMC执行对BMC存储器中所存储的服务器固件更新用镜像文件的读取操作;更新单元502用于根据读取操作读取到的信息对固件存储器中存储的服务器固件进行更新。
在本实施例中,读取单元501和更新单元502的具体处理可以参考图4对应实施例中的步骤401、步骤402,这里不再赘述。
在本实施例的一些可选实现方式中,装置500还包括:接收单元(未示出),用于使用BMC的网口和串口接收用户远程上传的服务器固件更新用镜像文件并存储在BMC存储器上。该实现方式的具体处理可以参考图4对应实施例中相应的实现方式,这里不再赘述。
在本实施例的一些可选实现方式中,升级条件包括服务器重启时。该实现方式的具体处理可以参考图4对应实施例中相应的实现方式,这里不再赘述。
本申请还提供一种服务器。下面参考图6,其示出了适于用来实现本申请实施例的服务器600的结构示意图。图6示出的服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,该服务器600基于Purley平台,服务器600包括南桥芯片601、BMC603、固件存储器以及BMC存储器,该南桥芯片通过ESPI总线与BMC电连接,BMC分别通过ESPI总线与固件存储器以及BMC存储器电连接,其中:BMC存储器用于存储服务器固件更新用镜像文件;BMC用于在预先设置的升级条件满足时,执行对BMC存储器中所存储的服务器固件更新用镜像文件的读取操作,以及根据读取操作读取到的信息对固件存储器中存储的服务器固件进行更新。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。需要说明的是,本申请所描述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括读取单元和更新单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“根据读取操作读取到的信息对固件存储器中存储的服务器固件进行更新的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:在预先设置的升级条件满足时,使用所述BMC执行对所述BMC存储器中所存储的服务器固件更新用镜像文件的读取操作;根据所述读取操作读取到的信息对所述固件存储器中存储的服务器固件进行更新。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种用于更新服务器的服务器固件的方法,其特征在于,所述服务器基于Purley平台,所述服务器的南桥芯片通过ESPI总线与BMC电连接,所述BMC分别通过ESPI总线与存储服务器固件的固件存储器以及BMC存储器电连接,所述方法包括:
在预先设置的升级条件满足时,使用所述BMC执行对所述BMC存储器中所存储的服务器固件更新用镜像文件的读取操作;
根据所述读取操作读取到的信息对所述固件存储器中存储的服务器固件进行更新。
2.根据权利要求1所述的方法,其特征在于,在使用所述BMC执行对所述BMC存储器中所存储的服务器固件更新用镜像文件的读取操作之前,所述方法还包括:
使用BMC的网口和串口接收用户远程上传的所述服务器固件更新用镜像文件并存储在所述BMC存储器上。
3.根据权利要求1或2所述的方法,其特征在于,所述升级条件包括所述服务器重启时。
4.一种用于更新服务器的服务器固件的装置,其特征在于,所述服务器基于Purley平台,所述服务器的南桥芯片通过ESPI总线与BMC电连接,所述BMC分别通过ESPI总线与存储服务器固件的固件存储器以及BMC存储器电连接,所述装置包括:
读取单元,用于在预先设置的升级条件满足时,使用所述BMC执行对所述BMC存储器中所存储的服务器固件更新用镜像文件的读取操作;
更新单元,用于根据所述读取操作读取到的信息对所述固件存储器中存储的服务器固件进行更新。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:
接收单元,用于使用BMC的网口和串口接收用户远程上传的所述服务器固件更新用镜像文件并存储在所述BMC存储器上。
6.根据权利要求4或5所述的装置,其特征在于,所述升级条件包括所述服务器重启时。
7.一种服务器,其特征在于,所述服务器基于Purley平台,所述服务器包括南桥芯片、BMC、存储服务器固件的固件存储器以及BMC存储器,所述南桥芯片通过ESPI总线与BMC电连接,所述BMC分别通过ESPI总线与所述固件存储器以及BMC存储器电连接,其中:
所述BMC存储器用于存储服务器固件更新用镜像文件;
所述BMC用于在预先设置的升级条件满足时,执行对所述BMC存储器中所存储的服务器固件更新用镜像文件的读取操作,以及根据所述读取操作读取到的信息对所述固件存储器中存储的服务器固件进行更新。
8.根据权利要求7所述的服务器,其特征在于,所述BMC还用于:
使用BMC的网口和串口接收用户远程上传的所述服务器固件更新用镜像文件并存储在所述BMC存储器上。
9.根据权利要求7或8所述的服务器,其特征在于,所述升级条件包括所述服务器重启时。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710330722.7A CN107066305B (zh) | 2017-05-11 | 2017-05-11 | 用于更新服务器的服务器固件的方法和装置以及服务器 |
US15/889,996 US10762033B2 (en) | 2017-05-11 | 2018-02-06 | Method and apparatus for updating server firmware in server, and server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710330722.7A CN107066305B (zh) | 2017-05-11 | 2017-05-11 | 用于更新服务器的服务器固件的方法和装置以及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107066305A true CN107066305A (zh) | 2017-08-18 |
CN107066305B CN107066305B (zh) | 2020-07-28 |
Family
ID=59596874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710330722.7A Active CN107066305B (zh) | 2017-05-11 | 2017-05-11 | 用于更新服务器的服务器固件的方法和装置以及服务器 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10762033B2 (zh) |
CN (1) | CN107066305B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108306959A (zh) * | 2018-01-29 | 2018-07-20 | 郑州云海信息技术有限公司 | 一种远程升级cpld固件的方法、装置和存储介质 |
CN108762789A (zh) * | 2018-06-01 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种服务器节点固件更新方法及相关装置 |
CN109101247A (zh) * | 2018-07-25 | 2018-12-28 | 紫光华山信息技术有限公司 | 安装驱动程序的方法、装置和服务器 |
CN109684134A (zh) * | 2018-12-21 | 2019-04-26 | 联想(北京)有限公司 | 用于在多个设备间快速部署固件设定的方法及服务器 |
CN112306795A (zh) * | 2020-10-19 | 2021-02-02 | 苏州浪潮智能科技有限公司 | 一种基于espi的增强服务器安全的方法及装置 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10922413B2 (en) * | 2018-09-27 | 2021-02-16 | Intel Corporation | Methods and apparatus to apply a firmware update to a host processor |
US11100228B2 (en) * | 2018-10-25 | 2021-08-24 | Dell Products, L.P. | System and method to recover FPGA firmware over a sideband interface |
CN111045741A (zh) * | 2019-12-04 | 2020-04-21 | 上海龙旗科技股份有限公司 | 一种用于智能终端无闪存触摸屏的固件加载的方法 |
CN111475218A (zh) * | 2020-04-26 | 2020-07-31 | 中国长城科技集团股份有限公司 | 一种服务器的开机方法、服务器及计算机可读存储介质 |
CN111756574B (zh) | 2020-06-19 | 2023-07-25 | 浪潮电子信息产业股份有限公司 | 远程批量更新固件的方法、装置及计算机可读存储介质 |
CN113760328B (zh) * | 2021-07-28 | 2023-09-15 | 郑州云海信息技术有限公司 | 一种固件升级处理的方法、服务器系统和存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101593120A (zh) * | 2009-06-29 | 2009-12-02 | 成都市华为赛门铁克科技有限公司 | 带外升级方法和系统 |
US20110307639A1 (en) * | 2010-06-10 | 2011-12-15 | Hon Hai Precision Industry Co., Ltd. | Virtual serial port management system and method |
CN102495742A (zh) * | 2011-11-24 | 2012-06-13 | 曙光信息产业股份有限公司 | Bios的刷新方法和装置、以及计算机 |
CN102855146A (zh) * | 2011-06-30 | 2013-01-02 | 鸿富锦精密工业(深圳)有限公司 | 固件更新系统及方法 |
CN103365696A (zh) * | 2013-08-01 | 2013-10-23 | 华为技术有限公司 | Bios镜像文件获取方法及装置 |
US20140068275A1 (en) * | 2012-09-04 | 2014-03-06 | Intel Corporation | Measuring Platform Components With A Single Trusted Platform Module |
CN104166579A (zh) * | 2014-09-04 | 2014-11-26 | 浪潮电子信息产业股份有限公司 | 一种利用bmc实现关机状态下刷新bios的硬件设计方法 |
CN104346188A (zh) * | 2013-08-07 | 2015-02-11 | 英业达科技有限公司 | 基板管理控制器的更新方法以及基板管理控制器更新系统 |
CN104516751A (zh) * | 2013-09-29 | 2015-04-15 | 英业达科技有限公司 | 服务器系统 |
US20150355911A1 (en) * | 2014-06-10 | 2015-12-10 | Cisco Technology, Inc. | Mechanism for obviating the need for host-side basic input/output system (bios) or boot serial peripheral interface (spi) device(s) |
US20160328300A1 (en) * | 2015-05-07 | 2016-11-10 | Dell Products, Lp | System and Method for Self-Healing Basic Input/Output System Boot Image and Secure Recovery |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7293165B1 (en) * | 2003-04-03 | 2007-11-06 | Advanced Micro Devices, Inc. | BMC-hosted boot ROM interface |
US20090006834A1 (en) * | 2007-06-29 | 2009-01-01 | Michael Rothman | Proxied firmware updates |
US9954727B2 (en) * | 2015-03-06 | 2018-04-24 | Quanta Computer Inc. | Automatic debug information collection |
US9851996B2 (en) * | 2015-03-24 | 2017-12-26 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Applying firmware updates in a system with zero downtime by selectively offlining and onlining hardware using a scale-up hypervisor layer |
US9502082B1 (en) * | 2015-06-24 | 2016-11-22 | Intel Corporation | Power management in dual memory platforms |
US10055218B2 (en) * | 2015-08-11 | 2018-08-21 | Quanta Computer Inc. | System and method for adding and storing groups of firmware default settings |
US10127032B2 (en) * | 2015-11-05 | 2018-11-13 | Quanta Computer Inc. | System and method for unified firmware management |
-
2017
- 2017-05-11 CN CN201710330722.7A patent/CN107066305B/zh active Active
-
2018
- 2018-02-06 US US15/889,996 patent/US10762033B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101593120A (zh) * | 2009-06-29 | 2009-12-02 | 成都市华为赛门铁克科技有限公司 | 带外升级方法和系统 |
US20110307639A1 (en) * | 2010-06-10 | 2011-12-15 | Hon Hai Precision Industry Co., Ltd. | Virtual serial port management system and method |
CN102855146A (zh) * | 2011-06-30 | 2013-01-02 | 鸿富锦精密工业(深圳)有限公司 | 固件更新系统及方法 |
CN102495742A (zh) * | 2011-11-24 | 2012-06-13 | 曙光信息产业股份有限公司 | Bios的刷新方法和装置、以及计算机 |
US20140068275A1 (en) * | 2012-09-04 | 2014-03-06 | Intel Corporation | Measuring Platform Components With A Single Trusted Platform Module |
CN103365696A (zh) * | 2013-08-01 | 2013-10-23 | 华为技术有限公司 | Bios镜像文件获取方法及装置 |
CN104346188A (zh) * | 2013-08-07 | 2015-02-11 | 英业达科技有限公司 | 基板管理控制器的更新方法以及基板管理控制器更新系统 |
CN104516751A (zh) * | 2013-09-29 | 2015-04-15 | 英业达科技有限公司 | 服务器系统 |
US20150355911A1 (en) * | 2014-06-10 | 2015-12-10 | Cisco Technology, Inc. | Mechanism for obviating the need for host-side basic input/output system (bios) or boot serial peripheral interface (spi) device(s) |
CN104166579A (zh) * | 2014-09-04 | 2014-11-26 | 浪潮电子信息产业股份有限公司 | 一种利用bmc实现关机状态下刷新bios的硬件设计方法 |
US20160328300A1 (en) * | 2015-05-07 | 2016-11-10 | Dell Products, Lp | System and Method for Self-Healing Basic Input/Output System Boot Image and Secure Recovery |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108306959A (zh) * | 2018-01-29 | 2018-07-20 | 郑州云海信息技术有限公司 | 一种远程升级cpld固件的方法、装置和存储介质 |
CN108762789A (zh) * | 2018-06-01 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种服务器节点固件更新方法及相关装置 |
CN109101247A (zh) * | 2018-07-25 | 2018-12-28 | 紫光华山信息技术有限公司 | 安装驱动程序的方法、装置和服务器 |
CN109101247B (zh) * | 2018-07-25 | 2022-02-11 | 新华三信息技术有限公司 | 安装驱动程序的方法、装置和服务器 |
CN109684134A (zh) * | 2018-12-21 | 2019-04-26 | 联想(北京)有限公司 | 用于在多个设备间快速部署固件设定的方法及服务器 |
CN109684134B (zh) * | 2018-12-21 | 2021-07-16 | 联想(北京)有限公司 | 用于在多个设备间快速部署固件设定的方法及服务器 |
CN112306795A (zh) * | 2020-10-19 | 2021-02-02 | 苏州浪潮智能科技有限公司 | 一种基于espi的增强服务器安全的方法及装置 |
CN112306795B (zh) * | 2020-10-19 | 2023-01-10 | 苏州浪潮智能科技有限公司 | 一种基于espi的增强服务器安全的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107066305B (zh) | 2020-07-28 |
US10762033B2 (en) | 2020-09-01 |
US20180329862A1 (en) | 2018-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107066305A (zh) | 用于更新服务器的服务器固件的方法和装置以及服务器 | |
CN112040468B (zh) | 用于车辆交互的方法、计算设备和计算机存储介质 | |
CN106843976B (zh) | 用于生成镜像文件的方法和装置 | |
CN110825411B (zh) | Tws耳机系统的升级方法、设备及计算机可读存储介质 | |
CN110049118A (zh) | 消息推送方法、装置、设备及存储介质 | |
CN103257694A (zh) | 借助配电单元监测电源冗余的方法和系统 | |
CN106897095A (zh) | 应用程序热修复的方法、装置和可读存储介质 | |
US20210067411A1 (en) | Dynamically adapting an internet of things (iot) device | |
CN107707690A (zh) | 一种动态地址不老化的方法、装置和介质 | |
CN111433773A (zh) | 对变电站中的网关的更新 | |
CN114513552B (zh) | 数据处理方法、装置、设备及存储介质 | |
CN104917800A (zh) | 建立用于虚拟机的冗余连接的方法及装置 | |
CN112887355B (zh) | 异常服务器的业务处理方法及装置 | |
CN110377328A (zh) | 一种数据获取方法、装置、设备以及存储介质 | |
CN116737662A (zh) | 业务数据处理的方法、装置、电子设备和存储介质 | |
CN104468671B (zh) | 一种配置信息处理方法、装置及相关设备 | |
CN107547341B (zh) | 虚拟扩展局域网vxlan的接入方法及装置 | |
CN103631532B (zh) | 用于在数据存储系统中访问数据的方法和设备 | |
US10305852B2 (en) | Telephone system, exchange, telephone exchanging method, and telephone exchanging program | |
CN112148324A (zh) | 电子设备升级的方法、设备和计算机可读存储介质 | |
CN112650528B (zh) | 个性化算法生成方法、装置、电子设备和计算机可读介质 | |
CN104572172B (zh) | 加载无盘计算节点的操作系统的方法和装置 | |
CN104641305A (zh) | 用于账户设置和/或设备安装的系统 | |
CN111800779B (zh) | 设备源识别方法和装置、计算机系统和可读存储介质 | |
CN103729144B (zh) | 用于维持状态信息的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |