CN109815721A - 一种通过BMC修改BIOS Setup选项密码的方法、装置、终端及存储介质 - Google Patents

一种通过BMC修改BIOS Setup选项密码的方法、装置、终端及存储介质 Download PDF

Info

Publication number
CN109815721A
CN109815721A CN201910094171.8A CN201910094171A CN109815721A CN 109815721 A CN109815721 A CN 109815721A CN 201910094171 A CN201910094171 A CN 201910094171A CN 109815721 A CN109815721 A CN 109815721A
Authority
CN
China
Prior art keywords
password
bmc
bios
setup option
bios setup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910094171.8A
Other languages
English (en)
Inventor
兰德丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201910094171.8A priority Critical patent/CN109815721A/zh
Publication of CN109815721A publication Critical patent/CN109815721A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供一种通过BMC修改BIOS Setup选项密码的方法,包括:BMC获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码;BMC根据预设规则检查修改BIOS Setup选项的密码,若密码符合预设规则则对密码进行加密,生成加密文件并保存;BIOS获取加密文件,对加密文件中的旧密码进行验证,若验证通过则设置新密码;BIOS发送命令删除BMC存储的加密文件;本申请能够通过BMC获取BIOS Setup选项新旧密码进行验证及加密,提高了数据传输的安全性,并且BIOS通过Redfish和lan over usb获取BIOS Setup选项加密数据进行验证及密码重置,使BMC和BIOS之间的数据的交换更方便简洁。

Description

一种通过BMC修改BIOS Setup选项密码的方法、装置、终端及 存储介质
技术领域
本发明涉及服务器技术领域,具体涉及一种通过BMC修改BIOS Setup选项密码的方法、装置、终端及存储介质。
背景技术
随着互联网技术的快速发展和移动终端设备的日新月异,IT、互联网等领域的企业对服务器的需求也在逐渐加大。随着服务器使用场所的不断变化,服务器集群的复杂性越来越高,现有技术仅提供BIOS Setup中设定密码,没有提供通过BMC设定密码,由于BMC和BIOS数据交换不方便,且客户已不满足于原来的ipmi接口管理模式,因此,亟需通过一种BMC修改BIOS Setup选项密码的方法,能够通过Redfish和lan over usb修改BIOS密码,实现BMC和BIOS之间数据交换方便简洁。
发明内容
针对现有技术的不足,本发明提供一种BMC修改BIOS Setup选项密码的方法、装置、终端及存储介质,在以解决上述技术问题。
第一方面,本申请实施例提供一种BMC修改BIOS Setup选项密码的方法,所述方法包括:
BMC获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码;
BMC根据预设规则检查修改BIOS Setup选项的密码,若密码符合预设规则则对密码进行加密,生成加密文件并保存;
BIOS获取加密文件,对加密文件中的旧密码进行验证,若验证通过则设置新密码;
BIOS发送命令删除BMC存储的加密文件。
结合第一方面,在第一方面的第一种实施方式中,所述BMC获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码,包括:
BMC通过redfish接口获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码。
结合第一方面,在第一方面的第二种实施方式中,所述BMC根据预设规则检查修改BIOS Setup选项的密码,若密码符合预设规则则对密码进行加密,生成加密文件并保存,包括:
BMC与BIOS设定BIOS Setup选项密码验证规则;
BMC根据预设规则检查修改BIOS Setup选项的密码;
若密码符合预设规则则对密码进行加密,生成加密文件并保存。
结合第一方面,在第一方面的第三种实施方式中,所述BIOS获取加密文件,对加密文件中的旧密码进行验证,若验证通过则设置新密码,包括:
BIOS上电过程中通过Redfish某接口走lan over usb通道获取加密文件;
BIOS对加密文件中的旧密码进行验证;
若旧密码验证通过则设置BIOS Setup选项的新密码。
第二方面,本申请实施例提供一种BMC修改BIOS Setup选项密码的装置,所述装置包括:
获取单元,所述获取单元用于BMC获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码;
加密单元,所述加密单元用于BMC根据预设规则检查修改BIOS Setup选项的密码,若密码符合预设规则则对密码进行加密,生成加密文件并保存;
密码重置单元,所述密码重置单元用于BIOS获取加密文件,对加密文件中的旧密码进行验证,若验证通过则设置新密码;
删除单元,所述删除单元用于BIOS发送命令删除BMC存储的加密文件。
结合第二方面,在第二方面的第一种实施方式中,所述获取单元具体用于:
BMC通过redfish接口获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码。
结合第二方面,在第二方面的第二种实施方式中,所述加密单元具体用于:
BMC与BIOS设定BIOS Setup选项密码验证规则;
BMC根据预设规则检查修改BIOS Setup选项的密码;
若密码符合预设规则则对密码进行加密,生成加密文件并保存。
结合第二方面,在第二方面的第三种实施方式中,所述密码重置单元具体用于:
BIOS上电过程中通过Redfish某接口走lan over usb通道获取加密文件;
BIOS对加密文件中的旧密码进行验证;
若旧密码验证通过则设置BIOS Setup选项的新密码。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得在终端执行上述方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
第五方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于:
本发明提供的BMC修改BIOS Setup选项密码、装置、终端及存储介质,通过BMC获取BIOS Setup选项新旧密码进行验证及加密,提高了数据传输的安全性,并且BIOS通过Redfish和lan over usb获取BIOS Setup选项加密数据进行验证及密码重置,使BMC和BIOS之间的数据的交换更方便简洁。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例的方法的示意性流程图。
图2是本申请一个实施例的装置的示意性框图。
图3为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
术语解释:
BMC:Baseboard Management Controller,基板管理控制器;
BIOS:Basic Input Output System,基本输入输出系统;
Redfish:是针对IT基础架构(管理)的RESTful API行业标准,使用HTTPS协议和JSON数据格式,支持Apps、GUI和脚本多种调用方式;
lan over usb:将usb接口虚拟化为网卡使用。
图1是本申请一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种BMC修改BIOS Setup选项密码的装置。
如图1所示,该方法100包括:
步骤110,BMC获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码;
步骤120,BMC根据预设规则检查修改BIOS Setup选项的密码,若密码符合预设规则则对密码进行加密,生成加密文件并保存;
步骤130,BIOS获取加密文件,对加密文件中的旧密码进行验证,若验证通过则设置新密码;
步骤140,BIOS发送命令删除BMC存储的加密文件。
可选地,作为本申请一个实施例,所述BMC获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码,包括:
BMC通过redfish接口获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码。
可选地,作为本申请一个实施例,所述所述BMC根据预设规则检查修改BIOS Setup选项的密码,若密码符合预设规则则对密码进行加密,生成加密文件并保存,包括:
BMC与BIOS设定BIOS Setup选项密码验证规则;
BMC根据预设规则检查修改BIOS Setup选项的密码;
若密码符合预设规则则对密码进行加密,生成加密文件并保存。
可选地,作为本申请一个实施例,所述BIOS获取加密文件,对加密文件中的旧密码进行验证,若验证通过则设置新密码,包括:
BIOS上电过程中通过Redfish某接口走lan over usb通道获取加密文件;
BIOS对加密文件中的旧密码进行验证;
若旧密码验证通过则设置BIOS Setup选项的新密码。
为了便于对本发明的理解,下面以本发明BMC修改BIOS Setup选项密码的原理,结合实施例中对BMC修改BIOS Setup选项密码的过程,对本发明提供的BMC修改BIOS Setup选项密码的方法做进一步的描述。
具体的,BMC修改BIOS Setup选项密码方法包括如下步骤:
S1、客户通过Redfish接口将修改BIOS Setup选项密码发给BMC,密码包含旧密码和新密码。
S2、BMC接收命令后,根据事先和BIOS约定好的预设规则,对密码进行检查,检查通过后对密码进行加密,生成一个加密文件保存加密后的数据;
S3、BIOS上电过程中通过Redfish某个接口走lan over usb通道获取加密文件,取出其中数据,对旧密码进行验证,若旧密码验证通过则设置BIOS Setup选项新密码。
S4、BIOS设置密码成功后,通过某个Redfish接口发送命令删除BMC存储的加密文件。
S1、Host服务器下级联的一级Box服务器接收到Host服务器发送的时钟同步请求并开始计时;
如图2示,该装置200包括:
获取单元210,所述获取单元210用于BMC获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码;
加密单元210,所述加密单元220用于BMC根据预设规则检查修改BIOS Setup选项的密码,若密码符合预设规则则对密码进行加密,生成加密文件并保存;
密码重置单元230,所述密码重置单元230用于BIOS获取加密文件,对加密文件中的旧密码进行验证,若验证通过则设置新密码;
删除单元240,所述删除单元240用于BIOS发送命令删除BMC存储的加密文件。
可选地,作为本申请一个实施例,所述所述获取单元210具体用于:
BMC通过redfish接口获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码。
可选地,作为本申请一个实施例,所述加密单元220具体用于:
BMC与BIOS设定BIOS Setup选项密码验证规则;
BMC根据预设规则检查修改BIOS Setup选项的密码;
若密码符合预设规则则对密码进行加密,生成加密文件并保存。
可选地,作为本申请一个实施例,所述密码重置单元230具体用于:
BIOS上电过程中通过Redfish某接口走lan over usb通道获取加密文件;
BIOS对加密文件中的旧密码进行验证;
若旧密码验证通过则设置BIOS Setup选项的新密码。
图3为本发明实施例提供的一种终端装置300的结构示意图,该终端装置300可以用于执行本申请实施例提供的一种BMC修改BIOS Setup选项密码的方法。
其中,该终端装置300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本申请的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本申请实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本申请还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本申请提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本申请提供的BMC修改BIOS Setup选项密码、装置、终端及存储介质,通过BMC获取BIOS Setup选项新旧密码进行验证及加密,提高了数据传输的安全性,并且BIOS通过Redfish和lan over usb获取BIOS Setup选项加密数据进行验证及密码重置,使BMC和BIOS之间的数据的交换更方便简洁,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本申请实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种BMC修改BIOS Setup选项密码的方法,其特征在于,所述方法包括:
BMC获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码;
BMC根据预设规则检查修改BIOS Setup选项的密码,若密码符合预设规则则对密码进行加密,生成加密文件并保存;
BIOS获取加密文件,对加密文件中的旧密码进行验证,若验证通过则设置新密码;
BIOS发送命令删除BMC存储的加密文件。
2.如权利要求1所述的BMC修改BIOS Setup选项密码的方法,其特征在于,所述BMC获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码,包括:
BMC通过redfish接口获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码。
3.如权利要求1所述的BMC修改BIOS Setup选项密码的方法,其特征在于,所述BMC根据预设规则检查修改BIOS Setup选项的密码,若密码符合预设规则则对密码进行加密,生成加密文件并保存,包括:
BMC与BIOS设定BIOS Setup选项密码验证规则;
BMC根据预设规则检查修改BIOS Setup选项的密码;
若密码符合预设规则则对密码进行加密,生成加密文件并保存。
4.如权利要求1所述的BMC修改BIOS Setup选项密码的方法,其特征在于,所述BIOS获取加密文件,对加密文件中的旧密码进行验证,若验证通过则设置新密码,包括:
BIOS上电过程中通过Redfish某接口走lan over usb通道获取加密文件;
BIOS对加密文件中的旧密码进行验证;
若旧密码验证通过则设置BIOS Setup选项的新密码。
5.一种BMC修改BIOS Setup选项密码的装置,其特征在于,所述装置包括:
获取单元,所述获取单元用于BMC获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码;
加密单元,所述加密单元用于BMC根据预设规则检查修改BIOS Setup选项的密码,若密码符合预设规则则对密码进行加密,生成加密文件并保存;
密码重置单元,所述密码重置单元用于BIOS获取加密文件,对加密文件中的旧密码进行验证,若验证通过则设置新密码;
删除单元,所述删除单元用于BIOS发送命令删除BMC存储的加密文件。
6.如权利要求5所述的BMC修改BIOS Setup选项密码的装置,其特征在于,所述获取单元具体用于:
BMC通过redfish接口获取修改BIOS Setup选项的密码,所述密码包含新密码和旧密码。
7.如权利要求5所述的BMC修改BIOS Setup选项密码的装置,其特征在于,所述加密单元具体用于:
BMC与BIOS设定BIOS Setup选项密码验证规则;
BMC根据预设规则检查修改BIOS Setup选项的密码;
若密码符合预设规则则对密码进行加密,生成加密文件并保存。
8.如权利要求5所述的BMC修改BIOS Setup选项密码的装置,其特征在于,所述密码重置单元具体用于:
BIOS上电过程中通过Redfish某接口走lan over usb通道获取加密文件;
BIOS对加密文件中的旧密码进行验证;
若旧密码验证通过则设置BIOS Setup选项的新密码。
9.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-4任一项所述的方法。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
CN201910094171.8A 2019-01-30 2019-01-30 一种通过BMC修改BIOS Setup选项密码的方法、装置、终端及存储介质 Pending CN109815721A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910094171.8A CN109815721A (zh) 2019-01-30 2019-01-30 一种通过BMC修改BIOS Setup选项密码的方法、装置、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910094171.8A CN109815721A (zh) 2019-01-30 2019-01-30 一种通过BMC修改BIOS Setup选项密码的方法、装置、终端及存储介质

Publications (1)

Publication Number Publication Date
CN109815721A true CN109815721A (zh) 2019-05-28

Family

ID=66605958

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910094171.8A Pending CN109815721A (zh) 2019-01-30 2019-01-30 一种通过BMC修改BIOS Setup选项密码的方法、装置、终端及存储介质

Country Status (1)

Country Link
CN (1) CN109815721A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110196741A (zh) * 2019-05-30 2019-09-03 深圳市海邻科信息技术有限公司 基本输入输出系统的设置方法、终端及计算机存储介质
CN110378101A (zh) * 2019-07-23 2019-10-25 苏州浪潮智能科技有限公司 Bios密码设置方法、系统、装置及存储介质
CN113688406A (zh) * 2021-07-17 2021-11-23 苏州浪潮智能科技有限公司 一种基于bios切换加密算法的方法、系统及终端
CN113703852A (zh) * 2021-08-13 2021-11-26 苏州浪潮智能科技有限公司 服务器的带外管理方法、装置、电子设备及可读存储介质
CN117235747A (zh) * 2023-11-16 2023-12-15 无锡宏创盛安科技有限公司 一种linux下修改bios开机密码的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101316220A (zh) * 2008-06-27 2008-12-03 华为技术有限公司 修改虚拟私有网密码的方法和系统、以及装置
CN102831022A (zh) * 2012-07-27 2012-12-19 曙光信息产业(北京)有限公司 修改系统配置的方法和装置
CN104573564A (zh) * 2015-01-26 2015-04-29 深圳华北工控股份有限公司 一种bios管理员密码的系统下管理方法
CN107590392A (zh) * 2017-08-14 2018-01-16 大唐高鸿信安(浙江)信息科技有限公司 利用脚本校验硬件完整性的系统及方法
CN108228202A (zh) * 2018-01-02 2018-06-29 联想(北京)有限公司 一种信息处理方法、设备和计算机可读存储介质
CN108256332A (zh) * 2018-01-17 2018-07-06 郑州云海信息技术有限公司 一种基于ipmi命令的bios开机密码设置的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101316220A (zh) * 2008-06-27 2008-12-03 华为技术有限公司 修改虚拟私有网密码的方法和系统、以及装置
CN102831022A (zh) * 2012-07-27 2012-12-19 曙光信息产业(北京)有限公司 修改系统配置的方法和装置
CN104573564A (zh) * 2015-01-26 2015-04-29 深圳华北工控股份有限公司 一种bios管理员密码的系统下管理方法
CN107590392A (zh) * 2017-08-14 2018-01-16 大唐高鸿信安(浙江)信息科技有限公司 利用脚本校验硬件完整性的系统及方法
CN108228202A (zh) * 2018-01-02 2018-06-29 联想(北京)有限公司 一种信息处理方法、设备和计算机可读存储介质
CN108256332A (zh) * 2018-01-17 2018-07-06 郑州云海信息技术有限公司 一种基于ipmi命令的bios开机密码设置的方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110196741A (zh) * 2019-05-30 2019-09-03 深圳市海邻科信息技术有限公司 基本输入输出系统的设置方法、终端及计算机存储介质
CN110378101A (zh) * 2019-07-23 2019-10-25 苏州浪潮智能科技有限公司 Bios密码设置方法、系统、装置及存储介质
CN113688406A (zh) * 2021-07-17 2021-11-23 苏州浪潮智能科技有限公司 一种基于bios切换加密算法的方法、系统及终端
CN113688406B (zh) * 2021-07-17 2023-05-16 苏州浪潮智能科技有限公司 一种基于bios切换加密算法的方法、系统及终端
CN113703852A (zh) * 2021-08-13 2021-11-26 苏州浪潮智能科技有限公司 服务器的带外管理方法、装置、电子设备及可读存储介质
CN113703852B (zh) * 2021-08-13 2023-08-08 苏州浪潮智能科技有限公司 服务器的带外管理方法、装置、电子设备及可读存储介质
CN117235747A (zh) * 2023-11-16 2023-12-15 无锡宏创盛安科技有限公司 一种linux下修改bios开机密码的方法
CN117235747B (zh) * 2023-11-16 2024-01-23 无锡宏创盛安科技有限公司 一种linux下修改bios开机密码的方法

Similar Documents

Publication Publication Date Title
CN109815721A (zh) 一种通过BMC修改BIOS Setup选项密码的方法、装置、终端及存储介质
CN109445865A (zh) 一种bios选项远程批量设置方法、装置、终端及存储介质
CN106776067B (zh) 多容器系统中系统资源的管理方法及管理装置
CN111049686B (zh) 一种电力监控系统安全防护虚拟实验室及其构建方法
CN109039829A (zh) 一种网卡性能测试方法、装置、终端及存储介质
CN109635561A (zh) 一种bios和bmc密码设定同步的方法、装置、终端及存储介质
CN109933376A (zh) 一种BIOS setup中PCIE丝印信息更新方法、装置、受控终端及存储介质
CN109446000A (zh) 多硬盘背板下硬盘顺序识别方法、装置、终端及存储介质
CN109101611A (zh) 文件系统目录最大化测试方法、装置、终端及存储介质
CN109788052A (zh) 一种服务器配置远程查询方法、装置、终端及存储介质
WO2021164462A1 (zh) 一种数据加密方法、数据解密方法、计算机设备和介质
CN109522173A (zh) 一种opa网卡测试方法、装置、终端及存储介质
CN111163052B (zh) 连接物联网平台方法、装置、介质及电子设备
Chang et al. Access security on cloud computing implemented in hadoop system
CN114650223A (zh) 一种Kubernetes集群的网络配置方法、装置及电子设备
CN110401729A (zh) 一种云平台服务器网络迁移方法、系统、终端及存储介质
CN109769010A (zh) 基于SDK访问CloudStack服务器的方法、装置、设备及存储介质
CN109815070A (zh) 一种host-box服务器稳定性测试方法、装置、终端及存储介质
CN109445517A (zh) 一种同步bmc和os时间的方法、装置、终端及存储介质
CN106161501A (zh) 虚拟桌面的数据共享方法和装置
CN111984991A (zh) 一种数据加密存储方法、系统、终端及存储介质
CN110399727A (zh) 一种bmc权限自动测试方法、系统、终端及存储介质
CN109976818A (zh) 一种BIOS Setup选项设置结果获取方法、装置、终端及存储介质
CN109992420A (zh) 一种并行pcie-ssd性能优化方法及系统
US20180246844A1 (en) Virtualizing tcp/ip services with shared memory transport

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190528