CN108259226A - 利用管理网络进行安全配置和平台管理 - Google Patents
利用管理网络进行安全配置和平台管理 Download PDFInfo
- Publication number
- CN108259226A CN108259226A CN201711394510.1A CN201711394510A CN108259226A CN 108259226 A CN108259226 A CN 108259226A CN 201711394510 A CN201711394510 A CN 201711394510A CN 108259226 A CN108259226 A CN 108259226A
- Authority
- CN
- China
- Prior art keywords
- network
- management
- data
- port
- safe processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
一种具有安全处理器的网络连接设备经由网络端口在数据网络与主机计算机之间交换数据通信流量。经由不能由所述数据通信流量访问的管理网络连接性端口在所述安全处理器与管理网络之间专属地交换安全管理数据。
Description
技术领域
本发明涉及用于实时通信的网络布置和协议。更具体地,本发明涉及网络接口设备管理的安全方面。
背景技术
表1中给出了本文使用的某些简写和缩写的含义。
表1–简写和缩写
ACL | 访问控制列表 |
BMC | 基板管理控制器 |
CPU | 中央处理器 |
DMTF | 分布式管理任务组 |
MCTP | 管理组件传输协议 |
NC-SI | 网络控制器边带接口 |
NIC | 网络接口卡 |
PCI | 外围组件互连 |
PCIe | PCI Express |
RBT | 基于RMII的传输 |
RMII | 精简介质独立接口 |
SMBus | 系统管理总线 |
在现代计算系统中,数据中心可包括服务器集群,该服务器集群由主机管理器进行本地或远程管理。通常,可以由主机管理器来控制服务器参数,诸如操作系统设置、启动参数和总线配置,例如,PCle配置。
例如,通过引用并入本文的共同转让的美国专利申请公开号2015/0215343描述了这样一种布置:其中由网络适配器对主机管理进行协调,该网络适配器的端口被配置用于连接到通信网络中的交换机。电路耦合到网络节点,该网络节点包括多个主机,并且被配置用于在控制服务器与分别关联于所述多个主机的多个基板管理控制器之间交换管理分组,以及用于在所述主机与一个或多个远程节点之间交换数据分组。
本专利文件公开内容的一部分含有受版权保护的材料。版权所有人不反对任何人对专利文件或专利公开内容进行影印复制,因为这些文件或内容在专利和商标局的专利文献或记录上有所显示,但除此以外保留所有其他版权权利。
发明内容
使用单独的管理网络的概念在需要将管理网络物理分离的数据中心内很常见。本发明的实施方式解决了除了传统网络连接性功能以外还承载安全处理器的诸如智能NIC(网络接口卡)等智能网络连接设备的安全配置的能力。
常规而言,平台使用计算服务器中的本地主机处理器来管理该计算服务器上的资源。这样的方法不安全,原因在于使用了承载常规通信流量的同一物理CPU来控制和配置安全及联网相关设置。如果主机处理器安全性受到损害,则安全相关设置的完整性不再得到保证。此外,一些部署场景,诸如操作系统或管理程序经由因特网的远程大量插入(所谓的“裸机配置,bare metal provisioning”),潜在地允许租户对其主机取得完全控制。具体而言,租户可以控制主机的NIC(并且还控制虚拟边缘桥接硬件实现——如果NIC对此予以支持),并且因而可以按其所愿向数据网络中注入分组。这给云提供商带来了安全风险。
本发明的实施方式解决了在智能网络设备中由于主机处理器可能易受主机中执行的恶意软件攻击而对于将该设备的安全和网络配置功能与主机处理器隔离的需求。对网络设备的安全和网络能力的远程控制和监控以安全的方式得以实现,并且不会受到运行于主机上的恶意代码的危害。网络设备与当前的行业标准平台完全兼容,且不改变固件的硬件。
根据本发明实施方式提供了一种方法,该方法通过提供具有网络端口和安全处理器的网络连接设备,以及经由所述网络连接设备的所述网络端口在数据网络与主机计算机之间交换数据通信流量来执行。该方法还通过经由不能由所述数据通信流量访问的管理网络连接性端口在所述安全处理器与管理网络之间专属地交换安全管理数据来执行。
根据所述方法的一个方面,所述管理网络连接性端口与所述网络连接设备集成在一起。
根据所述方法的另一方面,所述管理网络连接性端口安设在基板管理控制器中,该基板管理控制器连接到所述网络连接设备的边带接口。
根据所述方法的又一方面,所述基板管理控制器产生指向所述边带接口的通信流量。
根据所述方法的另一方面,所述安全处理器对所述数据通信流量进行加密和解密。
根据所述方法的另外方面,所述安全处理器管理访问控制列表。
根据本发明实施方式还提供了一种装置,其包括网络连接设备,该网络连接设备具有网络端口、不能由数据通信流量访问的管理网络连接性端口以及安全处理器。所述网络连接设备被配置用于经由所述网络端口在数据网络与主机计算机之间交换所述数据通信流量,以及经由所述管理网络连接性端口在所述安全处理器与管理网络之间专属地交换安全管理数据。
根据所述装置的一个方面,所述管理网络连接性端口与所述网络连接设备集成在一起。
所述装置的另一方面包括所述网络连接设备中的边带接口以及连接到所述边带接口的基板管理控制器,其中所述管理网络连接性端口安设在所述基板管理控制器中。
根据所述装置的另一方面,所述基板管理控制器包括控制接口和交换机,所述控制接口用于到所述主机计算机的连接,而所述交换机用于将所述管理网络连接性端口的通信流量与来自所述主机计算机的通信流量分离开。
根据所述装置的又一方面,所述基板管理控制器产生指向所述边带接口的通信流量。
根据所述装置的另一方面,所述安全处理器对所述数据通信流量进行加密和解密。
根据所述装置的一个方面,所述安全处理器管理访问控制列表。
附图说明
为了更好地理解本发明,通过举例的方式参考本发明的详细描述,该详细描述应当结合附图阅读,图中相似元件被给予相似的参考标号,并且其中:
图1是根据本发明一个实施方式、利用管理网络来配置和管理平台的布置的框图;以及
图2是根据本发明一个备选实施方式、利用管理网络来配置和管理平台的布置的框图。
具体实施方式
在以下描述中阐述了许多具体细节,以便提供对于本发明各种原理的透彻理解。然而,对于本领域技术人员显而易见的是,并非所有这些细节对于实践本发明都是必需的。在这种情况下,未详细示出公知的电路、控制逻辑以及针对常规算法和过程的计算机程序指令细节,以免不必要地混淆一般概念。
通过引用并入本文的文件应被视为本申请的组成部分,除非这些并入的文件中任何术语的定义达到与本说明书中的明示或暗示定义相冲突的程度,在此情况下应以本说明书中定义为准。
第一实施方式
在该实施方式中,与外部数据网络隔离的管理网络是安全控制元素的唯一拥有者。管理网络端口由基板管理控制器(BMC)和安全功能控制提供者共享。基板管理控制器是管理控制器设备,其不是主机CPU的一部分。相反,其为使用传感器并通过独立的连接与系统管理者通信来对计算机、网络服务器或其他硬件设备的物理状态进行监控的专用服务处理器。
在租户掌握控制权的情况下,无法从受威胁的数据网络访问管理网络。
现在参考图1,其为根据本发明一个实施方式、利用管理网络来安全地配置和管理平台的示例性布置10的框图。在本例中,平台是网络设备12,例如,具有可编程特征的网络接口卡,被称为“智能NIC”。网络设备12具有PCIe接口14,该PCIe接口14通过PCle交换机18链接到主机中央处理器16。网络设备12具有边带接口20,该边带接口20链接到基板管理控制器22。基板管理控制器22与交换机18通信,并经由控制接口与主机中央处理器16通信。
在逻辑电路24、网络设备12以及数据网络26之间通过网络端口28进行数据交换。网络设备12具有可配置的安全和管理引擎30,该安全和管理引擎30监督从电路24到PCle接口14并最终到主机从而由主机中央处理器16采取行动的数据的移动。安全和管理引擎30的管理由安全控制逻辑32来提供。安全和管理引擎30利用诸如个人身份识别与验证等安全特征来保护主机。在其中在安全和管理引擎30内实现加密/解密操作的实施方式中,这样的安全特征例如可以包括控制用于安全数据通信流量的解码和加密的安全密钥。其他安全特征还可以包括通过使用访问控制列表(ACL)来强制执行通信流量识别规则。
图中分别以实线和虚线示出了网络数据和安全管理通信流量的数据流。管理网络连接性端口——管理端口34链接到与数据网络26隔离的管理网络36。管理网络36通过管理端口34到基板管理控制器22的连接可以是任何合适的边带接口,例如,DMTF定义的NC-SI接口(RBT、SMBus和PCle)。通过使用管理端口34,安全控制逻辑32受到由管理网络36隐藏的远程管理主机(未示出)的控制。从在管理端口34与安全控制逻辑32之间延伸的线所表示的安全控制路径38移除了主机中央处理器16。经过PCle接口14并到达基板管理控制器22的安全相关通信流量(由路径40表示)通过交换机18与主机中央处理器16相关的数据通信流量隔离。类似地,从基板管理控制器22经过边带接口20的安全相关配置(由路径39表示)与主机中央处理器16所产生的通信流量隔离。通过这种方式,安全和管理引擎30由管理网络36进行协调,并且经由管理网络36和管理端口34而受到远程管理主机的控制。安全和管理引擎30无法由主机中央处理器16控制。
只有当确保在PCle结构上完全隔离时,才允许使用基于PCIe的MCTP来控制嵌入式安全引擎,在这种情况下:
通过PCle接口14到达智能网络设备12的任何基于PCle的MCTP通信流量只能发源于基板管理控制器22。发源于基板管理控制器22并指向网络设备12的任何基于PCle的MCTP通信流量都不能被路由到除了PCle接口14以外的任何其他目的地。类似地,通过PCle接口14并指向基板管理控制器22的所有发源于网络设备12的基于PCle的MCTP通信流量只能被转发到基板管理控制器22,而不能被诸如本地主机中央处理器16等任何其他实体访问。此外,被标记为发源于网络设备12的任何MCTP通信流量如果不是明确地发送自网络设备12,则不能到达基板管理控制器22。如果隔离是不可能的,则仅使用RBT和SMBus来进行基板管理控制器22与网络设备12之间的连接。这些边带接口直接连接于网络设备12与基板管理控制器22之间,而没有任何附加设备连接到这些边带接口。
布置10解决了在智能设备中由于主机中央处理器16在恶意软件获得网络设备12的控制权的情况下可能易受攻击而对于将安全和网络配置功能与主机中央处理器16隔离的需求。对经隔离的安全和网络能力的远程控制和监控以安全的方式得以实现,并且不会受到运行于主机上的恶意代码的危害。网络设备12与当前的行业标准平台完全兼容,且不改变固件的硬件。
第二实施方式
在该实施方式中,诸如智能NIC等智能网络设备的安全部分通过边带接口连接到管理网络,但是只能由基板管理控制器来配置。如先前实施方式中那样,嵌入式安全功能性如同存在对安全和网络功能加以控制和配置的隐藏主机那样发挥作用,从而将主机CPU从安全控制路径移除,并将本地主机中央处理器16与网络控制路径隔离。然而,在本实施方式中,嵌入式安全功能经由增强的基板管理控制器,通过现有边带接口连接到管理网络,这提供了专用管理接口端口。如先前实施方式中那样,只有当在PCle结构上确保完全隔离时,才允许使用基于PCle的MCTP来控制嵌入式安全引擎。如果隔离是不可能的,则仅使用RBT和SMBus来进行基板管理控制器与智能网络设备的连接。
现在参考图2,其为根据本发明一个备选实施方式、利用管理网络来安全地配置和管理平台的布置42的框图。在该实施方式中,基板管理控制器22是通信流量的产生者,而不是常规的通信流量消费者,并且布置42因此被称为以“反向NC-SI模式”操作。如先前实施方式中那样,基板管理控制器44连接到边带接口20、交换机18以及主机中央处理器16。基板管理控制器44通过管理网络连接性端口46而得到增强,该管理网络连接性端口46与管理网络36交换数据。安全控制逻辑32仅通过端口46和基板管理控制器44接收管理通信流量。主机中央处理器16无法影响安全控制逻辑32以及安全和管理引擎30。在基板管理控制器44中包含网络交换机48,以便将涉及端口46的通信流量与涉及主机中央处理器16的通信流量分离。交换机48无法由中央处理器16控制,以便其功能不会受到主机中的恶意软件的影响。
本领域技术人员应当理解,本发明并不限于上文具体示出和描述的内容。相反,本发明的范围包括上述各个特征的组合和子组合,以及本领域技术人员在阅读前文描述后所设想到的、不属于现有技术的变化和修改。
Claims (12)
1.一种方法,其特征在于,包括以下步骤:
提供具有网络端口和安全处理器的网络连接设备;
经由所述网络连接设备的所述网络端口在数据网络与主机计算机之间交换数据通信流量;以及
经由不能由所述数据通信流量访问的管理网络连接性端口在所述安全处理器与管理网络之间专属地交换安全管理数据。
2.根据权利要求1所述的方法,其特征在于,所述管理网络连接性端口与所述网络连接设备集成在一起。
3.根据权利要求1所述的方法,其特征在于,所述管理网络连接性端口安设在基板管理控制器中,该基板管理控制器连接到所述网络连接设备的边带接口。
4.根据权利要求3所述的方法,其特征在于,所述基板管理控制器产生指向所述边带接口的通信流量。
5.根据权利要求1所述的方法,其特征在于,所述安全处理器对所述数据通信流量进行加密和解密。
6.根据权利要求1所述的方法,其特征在于,所述安全处理器管理访问控制列表。
7.一种装置,其特征在于,包括:
网络端口,其被配置用于到数据网络的连接,以便在所述数据网络与主机计算机之间交换数据通信流量;
管理网络连接性端口,其不能由所述数据通信流量访问,并且被配置用于到管理网络的连接;以及
安全处理器,其被配置用于经由所述管理网络连接性端口专属地与所述管理网络交换安全管理数据。
8.根据权利要求7所述的装置,其特征在于,还包括:
边带接口;以及
基板管理控制器,其连接到所述边带接口,其中所述管理网络连接性端口安设在所述基板管理控制器中。
9.根据权利要求8所述的装置,其特征在于,所述基板管理控制器包括:
控制接口,用于到所述主机计算机的连接;以及
交换机,用于将所述管理网络连接性端口的通信流量与来自所述主机计算机的通信流量分离开。
10.根据权利要求8所述的装置,其特征在于,所述基板管理控制器产生指向所述边带接口的通信流量。
11.根据权利要求7所述的装置,其特征在于,所述安全处理器对所述数据通信流量进行加密和解密。
12.根据权利要求7所述的装置,其特征在于,所述安全处理器管理访问控制列表。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/391,894 | 2016-12-28 | ||
US15/391,894 US10382396B2 (en) | 2016-12-28 | 2016-12-28 | Utilizing management network for secured configuration and platform management |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108259226A true CN108259226A (zh) | 2018-07-06 |
CN108259226B CN108259226B (zh) | 2022-06-28 |
Family
ID=60915290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711394510.1A Active CN108259226B (zh) | 2016-12-28 | 2017-12-21 | 网络接口设备管理方法与装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10382396B2 (zh) |
EP (1) | EP3343838B1 (zh) |
CN (1) | CN108259226B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833593A (zh) * | 2018-07-26 | 2018-11-16 | 郑州云海信息技术有限公司 | 智能设备监控装置及监控方法、系统、设备、计算机介质 |
CN109165116A (zh) * | 2018-08-15 | 2019-01-08 | 西安微电子技术研究所 | 一种应用处理接口电路及方法 |
CN109361781A (zh) * | 2018-10-31 | 2019-02-19 | 紫光华山信息技术有限公司 | 报文转发方法、装置、服务器、系统及存储介质 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10911405B1 (en) * | 2017-07-31 | 2021-02-02 | Amazon Technologies, Inc. | Secure environment on a server |
CN108768730B (zh) * | 2018-05-31 | 2022-05-31 | 北京百度网讯科技有限公司 | 用于操作智能网卡的方法和装置 |
US11316904B2 (en) * | 2019-04-25 | 2022-04-26 | Super Micro Computer, Inc. | Network switches with secured switch ports to baseboard management controllers |
US11237608B2 (en) * | 2020-05-06 | 2022-02-01 | Dell Products L.P. | System and method for enabling a peripheral device expansion card without sideband cable connection |
CN112286851B (zh) * | 2020-11-06 | 2023-06-23 | 百度在线网络技术(北京)有限公司 | 服务器主板、服务器、控制方法、电子设备及可读介质 |
US11720517B2 (en) * | 2021-10-26 | 2023-08-08 | Dell Products, L.P. | Information handling system bus out of band message access control |
US11991073B1 (en) * | 2023-05-22 | 2024-05-21 | Mellanox Technologies, Ltd. | Dual software interfaces for multiplane devices to separate network management and communication traffic |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020162026A1 (en) * | 2001-02-06 | 2002-10-31 | Michael Neuman | Apparatus and method for providing secure network communication |
CN1649320A (zh) * | 2004-01-20 | 2005-08-03 | 华为技术有限公司 | 基于网络的虚拟专用网中保证服务质量的系统及其方法 |
US20110040917A1 (en) * | 2009-08-12 | 2011-02-17 | +Dell Products L.P. | System and method for enabling interchangeable dedicated management network interface card access via fabric controller |
CN102170366A (zh) * | 2010-02-25 | 2011-08-31 | 华为技术有限公司 | 与单板进行通信的方法、装置和系统 |
CN103312525A (zh) * | 2012-03-06 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 服务器业务网与管理网混合部署系统、服务器和交换机 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2313931B (en) | 1996-06-06 | 2000-09-06 | Adrian Richard White | Methods and apparatus for diagnosing and correcting faults in computers |
US6302793B1 (en) * | 1998-07-02 | 2001-10-16 | Station Casinos, Inc. | Multi-property player tracking system |
US7165451B1 (en) * | 1998-09-11 | 2007-01-23 | Gr Intellectual Reserve, Llc | Methods for using resonant acoustic and/or resonant acousto-EM energy to detect and/or effect structures |
DE10051591A1 (de) | 2000-10-18 | 2002-05-02 | Festo Ag & Co | Bus-Repeater |
US20040213220A1 (en) | 2000-12-28 | 2004-10-28 | Davis Arlin R. | Method and device for LAN emulation over infiniband fabrics |
JP4460195B2 (ja) * | 2001-08-06 | 2010-05-12 | 株式会社日立製作所 | パケット転送装置およびルーティング制御装置 |
US6983303B2 (en) | 2002-01-31 | 2006-01-03 | Hewlett-Packard Development Company, Lp. | Storage aggregator for enhancing virtualization in data storage networks |
US8149866B2 (en) | 2005-10-14 | 2012-04-03 | Dell Products L.P. | System and method for filtering communications at a network interface controller |
US20080005222A1 (en) | 2006-06-07 | 2008-01-03 | Lambert Timothy M | System and Method for Server Information Handling System Management Through Local I/O Devices |
US20080043769A1 (en) | 2006-08-16 | 2008-02-21 | Tyan Computer Corporation | Clustering system and system management architecture thereof |
US20110292807A1 (en) * | 2010-05-27 | 2011-12-01 | Hemal Shah | Method and system for sideband communication architecture for supporting manageability over wireless lan (wlan) |
US8705545B2 (en) | 2011-08-18 | 2014-04-22 | Oracle International Corporation | N-way routing packets across an intermediate network |
US9712337B2 (en) | 2013-03-06 | 2017-07-18 | Intel Corporation | Employing power over ethernet for auxiliary power in computer systems |
US9998359B2 (en) | 2013-12-18 | 2018-06-12 | Mellanox Technologies, Ltd. | Simultaneous operation of remote management and link aggregation |
US10148746B2 (en) | 2014-01-28 | 2018-12-04 | Mellanox Technologies, Ltd. | Multi-host network interface controller with host management |
US9729440B2 (en) | 2015-02-22 | 2017-08-08 | Mellanox Technologies, Ltd. | Differentiating among multiple management control instances using IP addresses |
US9985820B2 (en) | 2015-02-22 | 2018-05-29 | Mellanox Technologies, Ltd. | Differentiating among multiple management control instances using addresses |
US10474484B2 (en) | 2015-03-26 | 2019-11-12 | Vmware, Inc. | Offline management of virtualization software installed on a host computer |
US10038705B2 (en) | 2015-10-12 | 2018-07-31 | Dell Products, L.P. | System and method for performing intrusion detection in an information handling system |
CN106227636A (zh) | 2016-07-20 | 2016-12-14 | 国网安徽省电力公司信息通信分公司 | 一种基于ipmi的数据中心带外管理系统 |
-
2016
- 2016-12-28 US US15/391,894 patent/US10382396B2/en active Active
-
2017
- 2017-12-21 EP EP17209619.0A patent/EP3343838B1/en active Active
- 2017-12-21 CN CN201711394510.1A patent/CN108259226B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020162026A1 (en) * | 2001-02-06 | 2002-10-31 | Michael Neuman | Apparatus and method for providing secure network communication |
CN1649320A (zh) * | 2004-01-20 | 2005-08-03 | 华为技术有限公司 | 基于网络的虚拟专用网中保证服务质量的系统及其方法 |
US20110040917A1 (en) * | 2009-08-12 | 2011-02-17 | +Dell Products L.P. | System and method for enabling interchangeable dedicated management network interface card access via fabric controller |
CN102170366A (zh) * | 2010-02-25 | 2011-08-31 | 华为技术有限公司 | 与单板进行通信的方法、装置和系统 |
CN103312525A (zh) * | 2012-03-06 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 服务器业务网与管理网混合部署系统、服务器和交换机 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833593A (zh) * | 2018-07-26 | 2018-11-16 | 郑州云海信息技术有限公司 | 智能设备监控装置及监控方法、系统、设备、计算机介质 |
CN109165116A (zh) * | 2018-08-15 | 2019-01-08 | 西安微电子技术研究所 | 一种应用处理接口电路及方法 |
CN109361781A (zh) * | 2018-10-31 | 2019-02-19 | 紫光华山信息技术有限公司 | 报文转发方法、装置、服务器、系统及存储介质 |
CN109361781B (zh) * | 2018-10-31 | 2021-07-06 | 新华三信息技术有限公司 | 报文转发方法、装置、服务器、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3343838B1 (en) | 2020-02-12 |
CN108259226B (zh) | 2022-06-28 |
EP3343838A1 (en) | 2018-07-04 |
US20180183758A1 (en) | 2018-06-28 |
US10382396B2 (en) | 2019-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259226A (zh) | 利用管理网络进行安全配置和平台管理 | |
EP3598312B1 (en) | Data transfer method and computer program | |
US10999246B2 (en) | Locked down network interface | |
CN106599694B (zh) | 安全防护管理方法、计算机系统和计算机可读取存储媒体 | |
US9846772B1 (en) | Systems and methods for detecting misplaced applications using functional categories | |
US10212135B2 (en) | Locked down network interface | |
US9130983B2 (en) | Apparatus and method for detecting abnormality sign in control system | |
US9843594B1 (en) | Systems and methods for detecting anomalous messages in automobile networks | |
US7644168B2 (en) | SAS expander | |
CN108292133B (zh) | 用于识别工业控制系统内的已泄密设备的系统和方法 | |
CN106254171B (zh) | 用于检测网络设备的盗窃的装置、系统和方法 | |
CN105874464B (zh) | 用于在子系统输出信号中引入变化以防止设备指纹分析的系统和方法 | |
CN105282157B (zh) | 一种安全通信控制方法 | |
US10164908B2 (en) | Filtration of network traffic using virtually-extended ternary content-addressable memory (TCAM) | |
CN105847251B (zh) | 采用s7协议的工控系统安全防护方法及系统 | |
CN105978871A (zh) | 一种针对数控系统的通信防护设备 | |
ES2946062T3 (es) | Sistemas y métodos para la detección de amenazas de comportamiento | |
CN103457948A (zh) | 工业控制系统及其安全装置 | |
US20180241723A1 (en) | Interconnection device, management device, resource-disaggregated computer system, method, and medium | |
CN105283864B (zh) | 管理裸机客户 | |
CN104184746A (zh) | 网关处理数据的方法和装置 | |
CN111935085A (zh) | 工业控制网络异常网络行为的检测防护方法和系统 | |
US11128665B1 (en) | Systems and methods for providing secure access to vulnerable networked devices | |
EP3322131A1 (en) | Central switch device | |
KR102413344B1 (ko) | 단말의 접속을 관리하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |