CN107943664A - 信息管理方法、设备及存储介质 - Google Patents

信息管理方法、设备及存储介质 Download PDF

Info

Publication number
CN107943664A
CN107943664A CN201711328042.8A CN201711328042A CN107943664A CN 107943664 A CN107943664 A CN 107943664A CN 201711328042 A CN201711328042 A CN 201711328042A CN 107943664 A CN107943664 A CN 107943664A
Authority
CN
China
Prior art keywords
bmc
host
identification information
information
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711328042.8A
Other languages
English (en)
Other versions
CN107943664B (zh
Inventor
王军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201711328042.8A priority Critical patent/CN107943664B/zh
Publication of CN107943664A publication Critical patent/CN107943664A/zh
Application granted granted Critical
Publication of CN107943664B publication Critical patent/CN107943664B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • G06F11/3079Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting the data filtering being achieved by reporting only the changes of the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开一种信息管理方法,包括:获取至少一个主机的标识信息;获取至少一个基板管理控制器BMC的标识信息;确定至少一个对应关系,所述对应关系为所述至少一个主机中的各个主机与所述至少一个BMC中的至少一个BMC对应;将具有对应关系的主机和BMC各自的标识信息进行记录,得到至少一个记录信息;基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理。还公开了一种信息管理设备及计算机存储介质。

Description

信息管理方法、设备及存储介质
技术领域
本发明涉及服务器软件管理技术,具体涉及一种信息管理方法、设备及存储介质。
背景技术
从主要构成上来看,服务器可被划分为主机与基板管理控制器(BMC,BaseboardManagement Controller)。由于主机与BMC具有各自的标识信息,该标识信息可以为媒体访问控制(MAC,Media Access Control)地址,也可以是网际协议(IP,Internet ProtocolAddress)地址,还可以是用户名和密码,还可以是前面三种的任意组合。目前,在服务器管理技术中,对主机和BMC的标识信息的管理,采用各自管理的方式:采用一套管理软件对主机的标识信息进行管理,采用另一套管理软件对BMC的标识信息进行管理。这种采用不同管理软件对主机和BMC标识信息进行分别管理的方式,无疑增加了对管理资源的浪费。
发明内容
为解决现有存在的技术问题,本发明实施例提供一种信息管理方法、设备及存储介质,至少能够减少对服务器管理资源的浪费。
本发明实施例的技术方案是这样实现的:
本发明实施例提供一种信息管理方法,所述方法包括:
获取至少一个主机的标识信息;
获取至少一个基板管理控制器BMC的标识信息;
确定至少一个对应关系,所述对应关系为所述至少一个主机中的各个主机与所述至少一个BMC中的至少一个BMC对应;
将具有对应关系的主机和BMC各自的标识信息进行记录,得到至少一个记录信息;
基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理。
上述方案中,所述方法还包括:
确定与各个主机对应的BMC;
基于各个主机的标识信息,对各个主机对应的BMC的标识信息进行加密,得到至少一个第一加密信息;
将各个主机的标识信息与每个主机对应的BMC的第一加密信息进行记录,得到所述至少一个记录信息。
上述方案中,所述方法还包括:
确定与各个BMC对应的主机;
基于各个BMC的标识信息,对各个BMC对应的主机的标识信息进行加密,得到至少一个第二加密信息;
将各个BMC的标识信息与每个BMC对应的主机的第二加密信息进行记录,得到所述至少一个记录信息。
上述方案中,所述方法还包括:
对主机的标识信息和/或BMC的标识信息进行监测;
相应的,所述基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理,包括:
当监测到存在有主机的标识信息和/或BMC的标识信息发生变化时,确定目标记录信息,所述目标记录信息为标识信息发生变化的记录信息;
更新所述目标记录信息。
上述方案中,所述确定至少一个对应关系,包括:
对于所述至少一个主机中的其中一个主机而言,
在至少一个BMC中,确定与该主机连接BMC为目标BMC;
记录该目标BMC的标识信息与该主机的标识信息为对应,得到一个对应关系。
本发明实施例还提供一种信息管理设备,所述设备包括:
存储器,用于存储有可执行指令;
处理器,用于在运行所述可执行指令时实现以下操作:
获取至少一个主机的标识信息;
获取至少一个基板管理控制器BMC的标识信息;
确定至少一个对应关系,所述对应关系为所述至少一个主机中的各个主机与所述至少一个BMC中的至少一个BMC对应;
将具有对应关系的主机和BMC各自的标识信息进行记录,得到至少一个记录信息;
基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理。
上述方案中,所述处理器,用于在运行所述可执行指令时还实现以下操作:
确定与各个主机对应的BMC;
基于各个主机的标识信息,对各个主机对应的BMC的标识信息进行加密,得到至少一个第一加密信息;
将各个主机的标识信息与每个主机对应的BMC的第一加密信息进行记录,得到所述至少一个记录信息。
上述方案中,所述处理器,用于在运行所述可执行指令时还实现以下操作:
确定与各个BMC对应的主机;
基于各个BMC的标识信息,对各个BMC对应的主机的标识信息进行加密,得到至少一个第二加密信息;
将各个BMC的标识信息与每个BMC对应的主机的第二加密信息进行记录,得到所述至少一个记录信息。
上述方案中,所述处理器,用于在运行所述可执行指令时还实现以下操作:
对主机的标识信息和/或BMC的标识信息进行监测;
当监测到存在有主机的标识信息和/或BMC的标识信息发生变化时,确定目标记录信息,所述目标记录信息为标识信息发生变化的记录信息;
更新所述目标记录信息。
上述方案中,所述处理器,用于在运行所述可执行指令时还实现以下操作:
对于所述至少一个主机中的其中一个主机而言,
在至少一个BMC中,确定与该主机连接BMC为目标BMC;
记录该目标BMC的标识信息与该主机的标识信息为对应,得到一个对应关系。
本发明实施例还提供一种计算机存储介质,存储有可执行指令,所述可执行指令用于实现前述的信息管理方法。
本发明实施例提供的信息管理方法、设备及存储介质,确定主机和BMC之间的对应关系,基于该对应关系对彼此的标识信息进行对应记录,得到记录信息,并基于记录信息对标识信息进行管理。本实施例中采用的将二者的标识信息进行统一管理的方式,与现有对标识信息进行分别管理的方式相比,可大大减少对管理资源的浪费,使得资源管理更为便利和有效。
附图说明
图1为本发明提供的信息管理方法的第一实施例的实现流程示意图;
图2为本发明提供的信息管理方法的第二实施例的实现流程示意图;
图3为本发明提供的信息管理方法的第三实施例的实现流程示意图;
图4(a)、(b)本发明提供的一应用场景示意图;
图5是本发明实施例的信息管理设备的硬件结构示意图;
图6是本发明实施例的信息管理设备的组成结构框图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步详细的说明。
本发明提供一种信息管理方法的第一实施例,应用于服务器中,如图1所示,所述方法包括:
步骤101:获取至少一个主机的标识信息;
主机的标识信息为主机的MAC地址,可以是IP地址,可以是用户名和密码,还可以是前述两种或以上的组合。
步骤102:获取至少一个基板管理控制器BMC的标识信息;
BMC的标识信息为BMC的MAC地址,可以是IP地址,可以是用户名和密码,还可以是前述两种或以上的组合。
步骤101、102无严格的先后顺序,还可以同时进行。
步骤103:确定至少一个对应关系,所述对应关系为所述至少一个主机中的各个主机与所述至少一个BMC中的至少一个BMC对应;
步骤104:将具有对应关系的主机和BMC各自的标识信息进行记录,得到至少一个记录信息;
具有连接关系和/或通信关系的主机与BMC互为对应,将具有对应关系的主机和BMC的标识进行记录,得到针对这种对应关系的记录信息。
步骤105:基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理。
利用得到的记录信息,对主机和BMC的标识信息进行管理。
因为服务器可被划分为主机和BMC这两大部分,所以执行前述步骤101-步骤105的具体主体可以同时为服务器中的主机,也可以同时为服务器中的BMC,本发明不做具体限定。
可见,本实施例中,先确定主机和BMC之间的对应关系,基于该对应关系对彼此的标识信息进行记录,得到记录信息,并基于记录信息对标识信息进行管理。本实施例中采用的将主机和BMC的标识信息进行对应记录并基于记录信息进行管理的方式,与现有的分别进行标识信息管理的方式相比,将二者的标识信息进行了统一管理,可大大减少对管理资源的浪费,使得资源管理更为便利和有效。
作为一个优选的实施方式,本实施例的方法还包括:
对主机的标识信息和/或BMC的标识信息进行监测;
相应的,所述基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理,包括:
当监测到存在有主机的标识信息和/或BMC的标识信息发生变化时,确定目标记录信息,所述目标记录信息为标识信息发生变化的记录信息;
更新所述目标记录信息。
这里,考虑到主机的标识信息和BMC的标识信息能够发生变化,为便于对记录信息的实时更新,本方案中对主机和BMC二者的标识信息进行监测,当监测到主机和/或BMC的标识信息发生变化时,读取变化后的标识信息,并将记录信息中的发生变化的标识信息由原标识信息更改为变化后的标识信息,以对记录信息进行更新。
其中,对主机和BMC二者的标识信息的监测可以是实时监测,也可以是在一定的时间间隔到来时进行监测,还可以是基于一定的触发指令如对用于启动监测的按键、图标的触控而进行监测。启动监测的具体方式不做限定,可以是任意合理的方式。
可见,本方案中通过对标识信息的监测来对记录信息进行更新,记录信息的及时更新为服务器管理资源对服务器的资源管理提供了较为牢固的基础与保障,可有效提升管理效率。
作为一个优选的实施方式,本实施例的方法还包括:
对于所述至少一个主机中的其中一个主机而言,
在至少一个BMC中,确定与该主机连接BMC为目标BMC;
记录该目标BMC的标识信息与该主机的标识信息为对应,得到一个对应关系。
通常,一个服务器具有一个主机和一个BMC,那么本服务器的BMC与本服务器的主机一一对应,互为对应关系,二者的标识信息进行对应记录时得到即可得到一个对应关系。
考虑到随着技术的发展,一个服务器(尤其是大型服务器)可包括N个主机和M个BMC,N、M均为大于2的正整数,在这些多设备(将主机、BMC视为一个设备)的服务器中,存在连接关系的主机与BMC为对应。以其中一个主机如主机A为例,与主机A存在连接关系的BMC即为目标BMC;或者,以其中一个BMC为例,与BMC存在连接关系的主机即为目标主机。总之,存在连接关系的主机与BMC为互相对应的主机和BMC(主机与BMC为对应)。将这种互为对应的主机和BMC的标识信息进行对应记录,即可得到一个对应关系。
其中,存在连接关系可以是BMC与主机二者存在物理上的连接,还可以是存在网络上的连接,还可以是基于点到点(point-to-point)的连接。具体的连接关系此处不做具体限定,主要BMC与主机存在通信即可。
上述方案中,在众多的主机和BMC中,筛选出具有连接关系的主机和BMC,并仅对具有连接关系的BMC和主机的对应关系进行记录,可大大减少对存储资源的占用,减轻管理资源的负担,提高资源管理的效率。
本发明提供一种信息管理方法的第二实施例,应用于服务器中。
本实施例中,步骤201-206的执行主体为服务器、具体是服务器中的主机。
如图2所示,信息管理方法包括:
步骤201:获取至少一个主机的标识信息;
主机的标识信息为主机的MAC地址,可以是IP地址,可以是用户名和密码,还可以是前述两种或以上的组合。
以服务器包括至少一个主机为例,服务器、具体是服务器中的每个主机能够获知自身的标识信息如MAC地址。
步骤202:获取至少一个基板管理控制器BMC的标识信息;
BMC的标识信息为BMC的MAC地址,可以是IP地址,可以是用户名和密码,还可以是前述两种或以上的组合。
步骤203:确定与各个主机对应的BMC;
步骤201、202、203无严格的先后顺序,还可以同时进行。
在两个及以上的BMC中,每个主机均先确定哪个/些BMC与自身存在连接关系。
服务器、具体是服务器中的每个主机与和自身存在连接关系的BMC进行通信,来获知与自身存在连接关系的BMC的标识信息。一个主机至少与一个BMC存在连接关系。
其中,每个主机通过通信请求可以为主机发送一个标识信息的请求/命令,与发送该请求/命令存在连接关系的BMC在接收到该请求时针对该请求反馈回自身的标识信息。
步骤204:基于各个主机的标识信息,对各个主机对应的BMC的标识信息进行加密,得到至少一个第一加密信息;
服务器、具体是服务器中的每个主机在确定出与自身存在连接关系的BMC及其标识信息后,以自身的标识信息为加密密钥对与自身存在连接关系的BMC的标识信息进行加密,得到加密后的标识信息(第一加密信息)。
每个主机用自身的标识信息为加密密钥对BMC的标识信息进行加密,对于主机本机来说,可大大提高信息安全性,降低被破解的可能性。
步骤205:将各个主机的标识信息与每个主机对应的BMC的第一加密信息进行记录,得到所述至少一个记录信息。
每个主机将自身的标识信息及加密后的标识信息进行对应记录,得到各自的记录信息,并保存记录信息。
步骤206:基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理。
本实施例中,每个主机基于各自的记录信息对标识信息进行管理,与现有的分别进行标识信息管理的方式相比,这种将标识信息进行统一管理的方式,可大大减少对管理资源的浪费,使得资源管理更为便利和有效。
本发明提供一种信息管理方法的第三实施例,应用于服务器中。
本实施例中,步骤301-306的执行主体为服务器、具体是服务器中的BMC。
如图3所示,所述信息管理方法包括:
步骤301:获取至少一个主机的标识信息;
主机的标识信息为主机的MAC地址,可以是IP地址,可以是用户名和密码,还可以是前述两种或以上的组合。
以服务器包括至少一个主机和至少一个BMC为例,服务器、具体是服务器中的每个BMC先确定与自身存在连接关系的主机,然后再通过通信请求与自身存在连接关系的主机的标识信息如主机的MAC地址。
其中,可以BMC发送一个标识信息的请求,主机在接收到该请求时针对该请求反馈回自身的MAC地址至与该主机存在连接关系的BMC。
步骤302:获取至少一个基板管理控制器BMC的标识信息;
BMC的标识信息为BMC的MAC地址,可以是IP地址,可以是用户名和密码,还可以是前述两种或以上的组合。
步骤303:确定与各个BMC对应的主机;
步骤301、302、303无严格的先后顺序,还可以同时进行。
步骤304:基于各个BMC的标识信息,对各个BMC对应的主机的标识信息进行加密,得到至少一个第二加密信息;
服务器、具体是服务器中的BMC在确定出与自身存在连接关系的主机及其标识信息后,以自身的标识信息为加密密钥对与自身存在连接关系的主机的标识信息进行加密,得到加密后的标识信息(第二加密信息)。
每个BMC用自身的标识信息为加密密钥对主机的标识信息进行加密,对于BMC来说,可大大提高信息安全性,降低被破解的可能性。
步骤305:将各个BMC的标识信息与每个BMC对应的主机的第二加密信息进行记录,得到所述至少一个记录信息。
每个BMC将自身的标识信息及加密后的标识信息进行对应记录,得到各自的记录信息,并保存记录信息。
步骤306:基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理。
本实施例中,每个BMC基于各自的记录信息对标识信息进行管理,与现有的分别进行标识信息管理的方式相比,这种将标识信息进行统一管理的方式,可大大减少对管理资源的浪费,使得资源管理更为便利和有效。
下面结合图4(a)、(b)对本方案做详细说明。
图4(a)中,一个大型服务器包括L个主机和L个BMC,M=N=L,主机1和BMC 1存在连接关系,主机2和BMC 2存在连接关系…主机L和BMC L存在连接关系。为方便描述,视每个主机与各自存在连接关系的BMC代表着一个子服务器Server。
每个主机与各自存在连接关系的BMC在物理上的连接关系如图4(B)所示。在如图4(B)中,主机1与BMC 1之间通过LPC(Low Pin Count)总线进行连接,考虑到主机1的读取或写入数据的速度高于BMC的速度,为达到二者速度之间的匹配,二者之间连接有平台控制器中心(Platform Controller Hub,PCH)。主机1中包括2个CPU,2个CPU之间通过公共系统接口QPI总线连接,CPU 1与PCH通过直接媒体接口(Direct Media InterfaceI,DMI)总线连接,系统网卡接口SYS-NIC与CPU 2通过外设部件互连标准(PCIE,Peripheral ComponentInterconnect-Express)总线连接。
以服务器、具体是服务器(子服务器Server 1)中的主机1为执行主体为例对本方案做进一步说明。
具体的,主机1通过读取Sys-NIC获知自身的MAC地址。假定主机1的MAC地址为MAC地址1。
为保证主机1对BMC 1的正常访问,需要主机1先安装BMC 1的驱动。在安装完成后,主机1向BMC 1发送ipmi命令,BMC 1接收该命令,向主机1反馈自身的IP地址和用户名。主机1向BMC 1再发送一个能够获得BMC 1密码的命令,BMC 1基于该命令反馈密码至主机1。在得到BMC 1的IP地址、用户名和密码等BMC 1的标识信息后,主机1以MAC地址1为加密密钥对BMC 1的标识信息进行加密,得到加密后的标识信息(第一加密信息)。再将自身的标识信息如MAC地址1和加密后的标识信息进行对应记录,得到一个记录信息,可将该记录信息以文件的形式保存在自身的存储单元中。主机1针对存储的记录信息进行实时监测,一旦监测到标识信息发生变化,标识信息发生变化如由于Sys-NIC发生更换而导致主机1的MAC地址发生变化,还如BMC1的用户名和密码为人为更改等,确定是自身的标识信息发生变化还是BMC1的标识信息发生变化,如果是BMC 1的标识信息发生变化,再确定是BMC 1的哪个标识信息发生变化,得到发生变化的信息(目标记录信息)。如果是主机1的MAC地址发生变化,主机1重新读取Sys-NIC获知新的MAC地址,并将存储的记录信息中的MAC地址由MAC地址1更新为所述新的MAC地址。如果是BMC 1的标识信息发生变化,则主机1需要重新发送前述的命令以获取BMC 1新的标识信息,并将该标识信息以主机1的MAC地址进行重新加密,得到新的加密后的信息,再将自身的MAC地址及新的加密或的信息进行对应记录,得到一个新的记录信息,该新的记录信息实质上就是通过对原记录信息进行更新而得。如果是主机1和BMC 1的标识信息同时发生变化那么参见前述相关描述而结合理解,此处不再赘述。
以上是以主机1为例,图4(a)中每个主机都如主机1的执行过程而做,每个主机将得到一个记录信息,将记录信息以文件的形式进行记录时,每个主机将存储一个记录文件并通过监测对文件内容进行更新。在大型服务器(包括多个主机和多个BMC的服务器)中,每个主机对各自的BMC的标识信息和自身的标识信息进行管理,与现有的将主机的标识信息和BMC的标识信息进行分别管理相比,这种统一管理方式更为简单,能够有效减少对资源管理的负荷。同时,各个主机仅需要管理自身以及和与其存在连接关系的BMC的标识信息,不需要对其它标识信息进行管理,如此,对系统资源管理更有针对性,可增加系统资源管理的有效性。
本领域技术人员应该而知,图4(a)、(b)所示的技术方案仅是对本方案的一个具体实现而已,并不本方案的所有实现方式。对本方案的所有变形均包括本申请范围内。
图5是本发明实施例的信息管理设备的硬件结构示意图,信息管理设备700可以是任何形式的服务器等。图5所示的信息管理设备700包括:至少一个处理器701、存储器702、至少一个网络接口704和用户接口703。电子设备700中的各个组件通过总线系统705耦合在一起。可理解,总线系统705用于实现这些组件之间的连接通信。总线系统705除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图5中将各种总线都标为总线系统705。
其中,用户接口703可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
可以理解,存储器702可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器702旨在包括但不限于这些和任意其它适合类型的存储器。
本发明实施例中的存储器702用于存储各种类型的数据以支持信息管理设备700的操作。这些数据的示例包括:用于在信息管理设备700上操作的任何计算机程序,如操作系统7021和应用程序7022;联系人数据;电话簿数据;消息;图片;视频等。其中,操作系统7021包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序7022可以包含各种应用程序,例如媒体播放器(MediaPlayer)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序7022中。
上述本发明实施例揭示的方法可以应用于处理器701中,或者由处理器701实现。处理器701可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器701中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器701可以是通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器701可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器702,处理器701读取存储器702中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,信息管理设备700可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable LogicDevice)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或其他电子元件实现,用于执行前述方法。
本发明实施例还提供一种计算机存储介质如前述的存储器702,存储有可执行指令如计算机程序,所述可执行指令用于实现本发明实施例提供的信息管理方法。
本发明实施例还提供一种信息管理设备,包括:
存储器702,用于存储有可执行指令;
处理器701,用于在运行所述可执行指令时实现以下操作:
获取至少一个主机的标识信息;
获取至少一个基板管理控制器BMC的标识信息;
确定至少一个对应关系,所述对应关系为所述至少一个主机中的各个主机与所述至少一个BMC中的至少一个BMC对应;
将具有对应关系的主机和BMC各自的标识信息进行记录,得到至少一个记录信息;
基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理。
在一个实施例中,所述处理器701,用于在运行所述可执行指令时还实现以下操作:
确定与各个主机对应的BMC;
基于各个主机的标识信息,对各个主机对应的BMC的标识信息进行加密,得到至少一个第一加密信息;
将各个主机的标识信息与每个主机对应的BMC的第一加密信息进行记录,得到所述至少一个记录信息。
在一个实施例中,所述处理器701,用于在运行所述可执行指令时还实现以下操作:
确定与各个BMC对应的主机;
基于各个BMC的标识信息,对各个BMC对应的主机的标识信息进行加密,得到至少一个第二加密信息;
将各个BMC的标识信息与每个BMC对应的主机的第二加密信息进行记录,得到所述至少一个记录信息。
在一个实施例中,所述处理器701,用于在运行所述可执行指令时还实现以下操作:
对主机的标识信息和/或BMC的标识信息进行监测;
当监测到存在有主机的标识信息和/或BMC的标识信息发生变化时,确定目标记录信息,所述目标记录信息为标识信息发生变化的记录信息;
更新所述目标记录信息。
在一个实施例中,所述处理器701,用于在运行所述可执行指令时还实现以下操作:
对于所述至少一个主机中的其中一个主机而言,
在至少一个BMC中,确定与该主机连接BMC为目标BMC;
记录该目标BMC的标识信息与该主机的标识信息为对应,得到一个对应关系。
对信息管理设备的理解可参见前述对信息管理方法的相关描述,相同之处此处不再赘述。
本发明实施例提供的信息管理设备可具体位于服务器的主机中,也可具体位于服务器的BMC中。
本发明实施例提供一种信息管理设备,如图6所示,所述设备包括:
第一获取单元601,用于获取至少一个主机的标识信息;
第二获取单元602,用于获取至少一个基板管理控制器BMC的标识信息;
第一确定单元603,用于确定至少一个对应关系,所述对应关系为所述至少一个主机中的各个主机与所述至少一个BMC中的至少一个BMC对应;
第三获取单元604,用于将具有对应关系的主机和BMC各自的标识信息进行记录,得到至少一个记录信息;
第一管理单元605,基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理。
其中,所述第一确定单元603,用于:
确定与各个主机对应的BMC;
基于各个主机的标识信息,对各个主机对应的BMC的标识信息进行加密,得到至少一个第一加密信息;
第三获取单元604,用于将各个主机的标识信息与每个主机对应的BMC的第一加密信息进行记录,得到所述至少一个记录信息。
其中,所述第一确定单元603,用于:确定与各个BMC对应的主机;
基于各个BMC的标识信息,对各个BMC对应的主机的标识信息进行加密,得到至少一个第二加密信息;
第三获取单元604,用于将各个BMC的标识信息与每个BMC对应的主机的第二加密信息进行记录,得到所述至少一个记录信息。
其中,所述第一管理单元605,还用于:
对主机的标识信息和/或BMC的标识信息进行监测;
当监测到存在有主机的标识信息和/或BMC的标识信息发生变化时,确定目标记录信息,所述目标记录信息为标识信息发生变化的记录信息;
更新所述目标记录信息。
第一确定单元603,用于:
对于所述至少一个主机中的其中一个主机而言,
在至少一个BMC中,确定与该主机连接BMC为目标BMC;
记录该目标BMC的标识信息与该主机的标识信息为对应,得到一个对应关系。
对信息管理设备的理解可参见前述对信息管理方法的相关描述,相同之处此处不再赘述。
本发明实施例提供的信息管理设备可具体位于服务器的主机中,也可具体位于服务器的BMC中。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种信息管理方法,其特征在于,所述方法包括:
获取至少一个主机的标识信息;
获取至少一个基板管理控制器BMC的标识信息;
确定至少一个对应关系,所述对应关系为所述至少一个主机中的各个主机与所述至少一个BMC中的至少一个BMC对应;
将具有对应关系的主机和BMC各自的标识信息进行记录,得到至少一个记录信息;
基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定与各个主机对应的BMC;
基于各个主机的标识信息,对各个主机对应的BMC的标识信息进行加密,得到至少一个第一加密信息;
将各个主机的标识信息与每个主机对应的BMC的第一加密信息进行记录,得到所述至少一个记录信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定与各个BMC对应的主机;
基于各个BMC的标识信息,对各个BMC对应的主机的标识信息进行加密,得到至少一个第二加密信息;
将各个BMC的标识信息与每个BMC对应的主机的第二加密信息进行记录,得到所述至少一个记录信息。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
对主机的标识信息和/或BMC的标识信息进行监测;
相应的,所述基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理,包括:
当监测到存在有主机的标识信息和/或BMC的标识信息发生变化时,确定目标记录信息,所述目标记录信息为标识信息发生变化的记录信息;
更新所述目标记录信息。
5.根据权利要求4所述的方法,其特征在于,所述确定至少一个对应关系,包括:
对于所述至少一个主机中的其中一个主机而言,
在至少一个BMC中,确定与该主机连接BMC为目标BMC;
记录该目标BMC的标识信息与该主机的标识信息为对应,得到一个对应关系。
6.一种信息管理设备,其特征在于,所述设备包括:
存储器,用于存储有可执行指令;
处理器,用于在运行所述可执行指令时实现以下操作:
获取至少一个主机的标识信息;
获取至少一个基板管理控制器BMC的标识信息;
确定至少一个对应关系,所述对应关系为所述至少一个主机中的各个主机与所述至少一个BMC中的至少一个BMC对应;
将具有对应关系的主机和BMC各自的标识信息进行记录,得到至少一个记录信息;
基于所述至少一个记录信息,对所述至少一个主机的标识信息和/或所述至少一个BMC的标识信息进行管理。
7.根据权利要求6所述的信息管理设备,其特征在于,所述处理器,用于在运行所述可执行指令时还实现以下操作:
确定与各个主机对应的BMC;
基于各个主机的标识信息,对各个主机对应的BMC的标识信息进行加密,得到至少一个第一加密信息;
将各个主机的标识信息与每个主机对应的BMC的第一加密信息进行记录,得到所述至少一个记录信息。
8.根据权利要求6所述的信息管理设备,其特征在于,所述处理器,用于在运行所述可执行指令时还实现以下操作:
确定与各个BMC对应的主机;
基于各个BMC的标识信息,对各个BMC对应的主机的标识信息进行加密,得到至少一个第二加密信息;
将各个BMC的标识信息与每个BMC对应的主机的第二加密信息进行记录,得到所述至少一个记录信息。
9.根据权利要求6至8任一项所述的信息管理设备,其特征在于,所述处理器,用于在运行所述可执行指令时还实现以下操作:
对主机的标识信息和/或BMC的标识信息进行监测;
当监测到存在有主机的标识信息和/或BMC的标识信息发生变化时,确定目标记录信息,所述目标记录信息为标识信息发生变化的记录信息;
更新所述目标记录信息。
10.根据权利要求9所述的信息管理设备,其特征在于,所述处理器,用于在运行所述可执行指令时还实现以下操作:
对于所述至少一个主机中的其中一个主机而言,
在至少一个BMC中,确定与该主机连接BMC为目标BMC;
记录该目标BMC的标识信息与该主机的标识信息为对应,得到一个对应关系。
CN201711328042.8A 2017-12-13 2017-12-13 信息管理方法、设备及存储介质 Active CN107943664B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711328042.8A CN107943664B (zh) 2017-12-13 2017-12-13 信息管理方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711328042.8A CN107943664B (zh) 2017-12-13 2017-12-13 信息管理方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN107943664A true CN107943664A (zh) 2018-04-20
CN107943664B CN107943664B (zh) 2020-08-25

Family

ID=61942953

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711328042.8A Active CN107943664B (zh) 2017-12-13 2017-12-13 信息管理方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN107943664B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404893A (zh) * 2020-03-06 2020-07-10 深信服科技股份有限公司 一种主机分类方法、装置、设备及计算机存储介质
CN111797439A (zh) * 2020-05-18 2020-10-20 联想企业解决方案(新加坡)有限公司 提供虚拟装置的方法和设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102467390A (zh) * 2010-11-04 2012-05-23 英业达股份有限公司 基板管理控制器驱动方法以及具基板管理控制器的计算机
CN103516547A (zh) * 2013-09-18 2014-01-15 深圳市华为技术软件有限公司 一种网络参数分配方法及装置
US20140359615A1 (en) * 2013-05-31 2014-12-04 International Business Machines Corporation Computer Host With a Baseboard Management Controller to Manage Virtual Machines
CN105579983A (zh) * 2013-09-25 2016-05-11 慧与发展有限责任合伙企业 提供对等系统标识的基板管理控制器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102467390A (zh) * 2010-11-04 2012-05-23 英业达股份有限公司 基板管理控制器驱动方法以及具基板管理控制器的计算机
US20140359615A1 (en) * 2013-05-31 2014-12-04 International Business Machines Corporation Computer Host With a Baseboard Management Controller to Manage Virtual Machines
CN103516547A (zh) * 2013-09-18 2014-01-15 深圳市华为技术软件有限公司 一种网络参数分配方法及装置
CN105579983A (zh) * 2013-09-25 2016-05-11 慧与发展有限责任合伙企业 提供对等系统标识的基板管理控制器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404893A (zh) * 2020-03-06 2020-07-10 深信服科技股份有限公司 一种主机分类方法、装置、设备及计算机存储介质
CN111404893B (zh) * 2020-03-06 2021-12-21 深信服科技股份有限公司 一种主机分类方法、装置、设备及计算机存储介质
CN111797439A (zh) * 2020-05-18 2020-10-20 联想企业解决方案(新加坡)有限公司 提供虚拟装置的方法和设备

Also Published As

Publication number Publication date
CN107943664B (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
US11307969B2 (en) Methods for improved web application testing using remote headless browsers and devices thereof
JP5522307B2 (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
JP5702477B2 (ja) コンピューティングアプリケーション機能のための強力な権利管理
CN101960464B (zh) 信息处理装置
CN106796538A (zh) 网关装置、车载网络系统以及固件更新方法
US20180315024A1 (en) Systems and Methods Enabling Secure Transactions from Terminal Window
CN105052108A (zh) 自动欺骗性数字证书检测
CN103620556A (zh) 将应用绑定到设备能力
CN107222485A (zh) 一种授权方法以及相关设备
JP2021527858A (ja) アクセス管理されたリソースへの所在地ベースのアクセス
US20070033285A1 (en) Value information transfer system and value information transfer method
EP2774033A1 (en) Server upgrades with safety checking and preview
KR101832535B1 (ko) 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법
RU2640653C2 (ru) Сетевое управление наборами защищенных данных
US11073987B2 (en) System and method for identifying SSDS with lowest tail latencies
US9503449B1 (en) Application centric centralized certificate management system for managing certificates across data centers
JP2015510644A (ja) サブ・デバイスの発見および管理
US20120159566A1 (en) Access control framework
CN115299011B (zh) 云环境中的隐私中心数据安全
CN110287697A (zh) 行为识别、数据处理方法及装置
CN108197480A (zh) 访问控制方法、装置及计算机可读存储介质
CN107943664A (zh) 信息管理方法、设备及存储介质
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
CN110352411A (zh) 用于控制对安全计算资源的访问的方法和装置
CN101796513A (zh) 分布式环境中的数据管理方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant