CN109976949A - 一种bmc故障镜像回滚刷新方法、装置、终端及存储介质 - Google Patents
一种bmc故障镜像回滚刷新方法、装置、终端及存储介质 Download PDFInfo
- Publication number
- CN109976949A CN109976949A CN201910240588.0A CN201910240588A CN109976949A CN 109976949 A CN109976949 A CN 109976949A CN 201910240588 A CN201910240588 A CN 201910240588A CN 109976949 A CN109976949 A CN 109976949A
- Authority
- CN
- China
- Prior art keywords
- bmc
- mirror image
- rollback
- tool
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000008569 process Effects 0.000 claims abstract description 23
- 230000015654 memory Effects 0.000 claims description 19
- 230000006641 stabilisation Effects 0.000 claims description 7
- 238000011105 stabilization Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 abstract description 8
- 238000011835 investigation Methods 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1438—Restarting or rejuvenating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
Abstract
本发明提供一种BMC故障镜像回滚刷新方法、装置、终端及存储介质,所述方法包括:当BMC进行固件更新时,将BMC镜像保存至存储卡内备份;若BMC出现故障,则BMC镜像与客户端刷新工具之间进行交互,通过客户端刷新工具对BMC进行固件更新;判断BMC故障是否解决,若是,则将最新的镜像刷新至BMC中,若否,则从存储卡中选择镜像进行回滚;本申请通过在服务器中配置TF卡进行BMC镜像的备份及在BMC镜像内部配置参数保留和固件刷新进程,当BMC故障时BMC镜像与客户端刷新工具进行交互,解决带内刷新工具无法按照客户需求进行配置参数保留及固件更新批量问题;同时从TF卡中选择镜像进行回滚,实现在问题排查和处理阶段客户正常使用BMC进行服务器管理的目的。
Description
技术领域
本发明涉及服务器故障技术领域,具体涉及一种BMC故障镜像回滚刷新方法、装置、终端及存储介质。
背景技术
服务器在当今信息社会的应用越来越广泛,尤其是互联网用户,对服务器的需求量的激增,对BMC(即执行伺服器远端管理控制器)的稳定性和安全性的要求越来越高,不仅要求BMC实现服务器各部件温度电压等系列sensor的监控、风扇散热调控及服务器开关机控制,更是对BMC自身的稳定性提出了更高的要求,需要BMC可以从CPU等部件寄存器中抓取的数值进行智能分析,尤其是出现宕机等异常问题时,可以提供宕机原因或者分析建议。
但随着BMC功能的不断强大以及其应用环境的复杂性,代码量的激增,导致BMC在运行过程中经常会概率性出现BMC中的某个应用进程出现hung死的现象,BMC无法进行正常监控,且此时如果进行BMC固件更新,无法正常登录BMC内部,影响了客户的正常使用,尤其是针对客户使用和维护异地的情况,如果进行现场固件更新,更加重了维护的工作量,因此,在此前提下提出了BMC镜像回滚的方法。
针对在BMC出现hung死且无法正常登录BMC的且无法正常进行固件更新的问题,现有技术通常采用以下方案:1、当出现BMC hung死的问题时,采用kvm登录服务器OS内部,在OS内部通过厂家提供的带内刷新工具socflash进行固件更新;2、在BMC内部内置watchdog应用进程,当出现BMC hung死的现象时,watchdog无法及时获取到喂狗信号进而硬件重启BMC进行恢复,待恢复之后通过web界面或者刷新脚本工具进行BMC固件更新等系列操作。
方案1基本可以解决当BMC出现hung死现象时的固件更新操作,但是此解决方案存在以下几个缺点:
(1)带内刷新工具一般为full flash刷新,无法按照客户的需求进行配置参数的保留,如果需要满足客户的此项需求,需要开发专门的脚本工具实现;
(2)带内刷新工具只允许服务器的单台刷新,在没有部署特殊agent环境的条件下,无法进行BMC的批量固件更新;
(3)部分客户的维护与应用分离,当服务器交付使用之后,基本OS端的用户名和密码都进行了更改,考虑安全性因素,无法正常通过kvm登录OS端进行带内固件更新;
(4)BMC hung死的原因多种多样,可能为内存泄露引起,也可能为某个关键性应用进程出现段错误引起,此问题的解决费时费力,带内更新可以解决版本刷新问题,但是在该问题的排查解决阶段,如果没有替代的临时解决方案,则客户无法正常使用BMC进行服务器的管理,影响客户的体验和正常应用。
方案2当出现内存泄露或偶然性因素导致BMC出现hung死的现象的时候,通过watchdog重启BMC可以暂时性解决BMC hung死的问题,同时为BMC问题的解决和排查赢取足够的时间,但是如果出现BMC反复hung死现象,该方案无法满足实际应用需求。
因此,亟需通过一种BMC故障镜像回滚刷新方法、装置、终端及存储介质,解决带内配置参数无法灵活按照客户需求进行保留、无法进行BMC批量固件更新、当BMC重启后出现反复hung死的现象时无法正常进行固件更新等问题,实现在问题排查和处理阶段客户正常使用BMC进行服务器管理的目的。
发明内容
针对现有技术的不足,本发明提供一种BMC故障镜像回滚刷新方法、装置、终端及存储介质,在以解决上述技术问题。
第一方面,本申请实施例提供一种BMC故障镜像回滚刷新方法,所述方法包括:
当BMC进行固件更新时,将BMC镜像保存至存储卡内备份;
若BMC出现故障,则BMC镜像与客户端刷新工具之间进行交互,通过客户端刷新工具对BMC进行固件更新;
判断BMC故障是否解决,若是,则将最新的镜像刷新至BMC中,若否,则从存储卡中选择镜像进行回滚。
结合第一方面,在第一方面的第一种实施方式中,所述当BMC进行固件更新时,将BMC镜像保存至存储卡内备份,包括:
配置TF卡BMC镜像备份程序及BMC镜像中配置参数保留和刷新进程;
当BMC通过web进行固件更新时,将BMC镜像保存至TF卡内备份。
结合第一方面,在第一方面的第二种实施方式中,所述若BMC出现故障,则BMC镜像与客户端刷新工具之间进行交互,通过客户端刷新工具对BMC进行固件更新,包括:
若出现BMC hung死现象,则BMC镜像中内置的稳定刷新进程通过自定义协议通过与客户端软件工具进行交互;
BMC镜像将保留的配置参数发送至客户端刷新工具,通过客户端刷新工具对BMC进行固件更新。
结合第一方面,在第一方面的第三种实施方式中,所述判断BMC故障是否解决,若是,则将最新的镜像刷新至BMC中,若否,则从存储卡中选择镜像进行回滚,包括:
判断BMC hung死问题是否解决,若是,则通过自定义协议将最新的镜像刷新到BMCflash中,若否,则从TF卡中选择镜像进行镜像回滚。
结合第一方面,在第一方面的第四种实施方式中,所述从TF卡中选择镜像进行回滚,包括:
将TF卡挂载到linux系统mnt指定目录;
从TF卡中选择镜像拷贝到BMC指定目录;
将TF卡从linux系统mnt目录卸载;
从BMC指定目录获取需要刷新的镜像进行刷新。
第二方面,本申请实施例提供一种BMC故障镜像回滚刷新装置,所述装置包括:
备份单元,所述备份单元配置用于当BMC进行固件更新时,将BMC镜像保存至存储卡内备份;
固件更新单元,所述固件更新单元配置用于若BMC出现故障,则BMC镜像与客户端刷新工具之间进行交互,通过客户端刷新工具对BMC进行固件更新;
回滚刷新单元,所述回滚刷新单元配置用于判断BMC故障是否解决,若是,则将最新的镜像刷新至BMC中,若否,则从存储卡中选择镜像进行回滚。
结合第二方面,在第二方面的第一种实施方式中,所述备份单元具体用于:
配置TF卡BMC镜像备份程序及BMC镜像中配置参数保留和刷新进程;
当BMC通过web进行固件更新时,将BMC镜像保存至TF卡内备份。
结合第二方面,在第二方面的第二种实施方式中,所述固件更新单元具体用于:
若出现BMC hung死现象,则BMC镜像中内置的稳定刷新进程通过自定义协议通过与客户端软件工具进行交互;
BMC镜像将保留的配置参数发送至客户端刷新工具,通过客户端刷新工具对BMC进行固件更新。
结合第二方面,在第二方面的第三种实施方式中,所述回滚刷新单元具体用于:
判断BMC hung死问题是否解决,若是,则通过自定义协议将最新的镜像刷新到BMCflash中,若否,则从TF卡中选择镜像进行镜像回滚。
结合第二方面,在第二方面的第四种实施方式中,所述回滚刷新单元还具体用于:
将TF卡挂载到linux系统mnt指定目录;
从TF卡中选择镜像拷贝到BMC指定目录;
将TF卡从linux系统mnt目录卸载;
从BMC指定目录获取需要刷新的镜像进行刷新。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得在终端执行上述方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
第五方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于:
本发明提供的BMC故障镜像回滚刷新方法、装置、终端及存储介质,通过在服务器中配置TF卡进行BMC镜像的备份及在BMC镜像内部配置参数保留和固件刷新进程,当BMC故障时,BMC镜像与客户端刷新工具之间进行交互,通过客户端刷新工具对BMC进行固件更新,解决带内刷新工具无法按照客户需求进行配置参数保留及固件更新批量问题;同时,当出现BMC反复hung死现象,从TF卡中选择镜像进行回滚,实现在问题排查和处理阶段客户正常使用BMC进行服务器管理的目的。
此外,TF容量已达到了上G甚至几十G,可以保留几乎从BMC出厂为止所有的刷新镜像,当出现问题需要回滚的时候,选择的空间大,可以极大程度上临时满足客户的应用需求,为问题的排查赢取更多的时间。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例的方法的示意性流程图。
图2是本申请一个实施例的装置的示意性框图。
图3为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
术语解释:
BMC:Baseboard Management Controller,基板管理控制器;
TF卡:即SD卡,是一种基于半导体快闪记忆器的记忆存储设备;
BMC Hung:即BMC的关键性应用进程出现异常退出的现象;
镜像回滚:指的是当前镜像程序处理错误,将镜像恢复到上一次正确镜像状态的行为。
图1是本申请一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种BMC故障镜像回滚刷新装置。
如图1所示,该方法100包括:
步骤110,当BMC进行固件更新时,将BMC镜像保存至存储卡内备份;
步骤120,若BMC出现故障,则BMC镜像与客户端刷新工具之间进行交互,通过客户端刷新工具对BMC进行固件更新;
步骤130,判断BMC故障是否解决,若是,则将最新的镜像刷新至BMC中,若否,则从存储卡中选择镜像进行回滚。
可选地,作为本申请一个实施例,所述当BMC进行固件更新时,将BMC镜像保存至存储卡内备份,包括:
配置TF卡BMC镜像备份程序及BMC镜像中配置参数保留和刷新进程;
当BMC通过web进行固件更新时,将BMC镜像保存至TF卡内备份。
可选地,作为本申请一个实施例,所述若BMC出现故障,则BMC镜像与客户端刷新工具之间进行交互,通过客户端刷新工具对BMC进行固件更新,包括:
若出现BMC hung死现象,则BMC镜像中内置的稳定刷新进程通过自定义协议通过与客户端软件工具进行交互;
BMC镜像将保留的配置参数发送至客户端刷新工具,通过客户端刷新工具对BMC进行固件更新。
可选地,作为本申请一个实施例,所述判断BMC故障是否解决,若是,则将最新的镜像刷新至BMC中,若否,则从存储卡中选择镜像进行回滚,包括:
判断BMC hung死问题是否解决,若是,则通过自定义协议将最新的镜像刷新到BMCflash中,若否,则从TF卡中选择镜像进行镜像回滚。
可选地,作为本申请一个实施例,所述从TF卡中选择镜像进行回滚,包括:
将TF卡挂载到linux系统mnt指定目录;
从TF卡中选择镜像拷贝到BMC指定目录;
将TF卡从linux系统mnt目录卸载;
从BMC指定目录获取需要刷新的镜像进行刷新。
为了便于对本发明的理解,下面以本发明BMC故障镜像回滚刷新的原理,结合实施例中对BMC故障镜像回滚刷新的过程,对本发明提供的BMC故障镜像回滚刷新方法做进一步的描述。
具体的,BMC故障镜像回滚刷新方法包括如下步骤:
S1、配置TF卡BMC镜像备份程序及BMC镜像中配置参数保留和刷新进程;
S2、当BMC通过web进行固件更新时,将BMC镜像保存至TF卡内备份;
S3、若出现BMC hung死现象,则BMC镜像中内置的稳定刷新进程通过自定义协议通过与客户端软件工具进行交互,BMC镜像将保留的配置参数发送至客户端刷新工具,通过客户端刷新工具对BMC进行固件更新;
S4、判断BMC hung死问题是否解决,若是,则通过自定义协议将最新的镜像刷新到BMC flash中;
S5、若否,则将TF卡挂载到linux系统mnt指定目录,从TF卡中选择镜像拷贝到BMC指定目录,将TF卡从linux系统mnt目录卸载,从BMC指定目录获取需要刷新的镜像进行刷新,实现镜像回滚。
如图2示,该装置200包括:
备份单元210,所述备份单元210配置用于当BMC进行固件更新时,将BMC镜像保存至存储卡内备份;
固件更新单元220,所述固件更新单元220配置用于若BMC出现故障,则BMC镜像与客户端刷新工具之间进行交互,通过客户端刷新工具对BMC进行固件更新;
回滚刷新单元230,所述回滚刷新单元230配置用于判断BMC故障是否解决,若是,则将最新的镜像刷新至BMC中,若否,则从存储卡中选择镜像进行回滚。
可选地,作为本申请一个实施例,所述备份单元210具体用于:
配置TF卡BMC镜像备份程序及BMC镜像中配置参数保留和刷新进程;
当BMC通过web进行固件更新时,将BMC镜像保存至TF卡内备份。
可选地,作为本申请一个实施例,所述固件更新单元220具体用于:
若出现BMC hung死现象,则BMC镜像中内置的稳定刷新进程通过自定义协议通过与客户端软件工具进行交互;
BMC镜像将保留的配置参数发送至客户端刷新工具,通过客户端刷新工具对BMC进行固件更新。
可选地,作为本申请一个实施例,所述回滚刷新单元230具体用于:
判断BMC hung死问题是否解决,若是,则通过自定义协议将最新的镜像刷新到BMCflash中,若否,则从TF卡中选择镜像进行镜像回滚。
可选地,作为本申请一个实施例,所述回滚刷新单元230还具体用于:
将TF卡挂载到linux系统mnt指定目录;
从TF卡中选择镜像拷贝到BMC指定目录;
将TF卡从linux系统mnt目录卸载;
从BMC指定目录获取需要刷新的镜像进行刷新。
图3为本发明实施例提供的一种终端装置300的结构示意图,该终端装置300可以用于执行本申请实施例提供的一种BMC故障镜像回滚刷新方法。
其中,该终端装置300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本申请的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本申请实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本申请还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本申请提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本申请提供的BMC故障镜像回滚刷新方法、装置、终端及存储介质,通过在服务器中配置TF卡进行BMC镜像的备份及在BMC镜像内部配置参数保留和固件刷新进程,当BMC故障时,BMC镜像与客户端刷新工具之间进行交互,通过客户端刷新工具对BMC进行固件更新,解决带内刷新工具无法按照客户需求进行配置参数保留及固件更新批量问题;同时,当出现BMC反复hung死现象,从TF卡中选择镜像进行回滚,实现在问题排查和处理阶段客户正常使用BMC进行服务器管理的目的,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本申请实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种BMC故障镜像回滚刷新方法,其特征在于,所述方法包括:
当BMC进行固件更新时,将BMC镜像保存至存储卡内备份;
若BMC出现故障,则BMC镜像与客户端刷新工具之间进行交互,通过客户端刷新工具对BMC进行固件更新;
判断BMC故障是否解决,若是,则将最新的镜像刷新至BMC中,若否,则从存储卡中选择镜像进行回滚。
2.如权利要求1所述的BMC故障镜像回滚刷新方法,其特征在于,所述当BMC进行固件更新时,将BMC镜像保存至存储卡内备份,包括:
配置TF卡BMC镜像备份程序及BMC镜像中配置参数保留和刷新进程;
当BMC通过web进行固件更新时,将BMC镜像保存至TF卡内备份。
3.如权利要求1所述的BMC故障镜像回滚刷新方法,其特征在于,所述若BMC出现故障,则BMC镜像与客户端刷新工具之间进行交互,通过客户端刷新工具对BMC进行固件更新,包括:
若出现BMC hung死现象,则BMC镜像中内置的稳定刷新进程通过自定义协议通过与客户端软件工具进行交互;
BMC镜像将保留的配置参数发送至客户端刷新工具,通过客户端刷新工具对BMC进行固件更新。
4.如权利要求1所述的BMC故障镜像回滚刷新方法,其特征在于,所述判断BMC故障是否解决,若是,则将最新的镜像刷新至BMC中,若否,则从存储卡中选择镜像进行回滚,包括:
判断BMC hung死问题是否解决,若是,则通过自定义协议将最新的镜像刷新到BMCflash中,若否,则从TF卡中选择镜像进行镜像回滚。
5.一种BMC故障镜像回滚刷新装置,其特征在于,所述装置包括:
备份单元,所述备份单元配置用于当BMC进行固件更新时,将BMC镜像保存至存储卡内备份;
固件更新单元,所述固件更新单元配置用于若BMC出现故障,则BMC镜像与客户端刷新工具之间进行交互,通过客户端刷新工具对BMC进行固件更新;
回滚刷新单元,所述回滚刷新单元配置用于判断BMC故障是否解决,若是,则将最新的镜像刷新至BMC中,若否,则从存储卡中选择镜像进行回滚。
6.如权利要求5所述的BMC故障镜像回滚刷新装置,其特征在于,所述备份单元具体用于:
配置TF卡BMC镜像备份程序及BMC镜像中配置参数保留和刷新进程;
当BMC通过web进行固件更新时,将BMC镜像保存至TF卡内备份。
7.如权利要求5所述的BMC故障镜像回滚刷新装置,其特征在于,所述固件更新单元具体用于:
若出现BMC hung死现象,则BMC镜像中内置的稳定刷新进程通过自定义协议通过与客户端软件工具进行交互;
BMC镜像将保留的配置参数发送至客户端刷新工具,通过客户端刷新工具对BMC进行固件更新。
8.如权利要求5所述的BMC故障镜像回滚刷新装置,其特征在于,所述回滚刷新单元具体用于:
判断BMC hung死问题是否解决,若是,则通过自定义协议将最新的镜像刷新到BMCflash中,若否,则从TF卡中选择镜像进行镜像回滚。
9.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-4任一项所述的方法。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910240588.0A CN109976949B (zh) | 2019-03-28 | 2019-03-28 | 一种bmc故障镜像回滚刷新方法、装置、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910240588.0A CN109976949B (zh) | 2019-03-28 | 2019-03-28 | 一种bmc故障镜像回滚刷新方法、装置、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109976949A true CN109976949A (zh) | 2019-07-05 |
CN109976949B CN109976949B (zh) | 2021-12-17 |
Family
ID=67081012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910240588.0A Active CN109976949B (zh) | 2019-03-28 | 2019-03-28 | 一种bmc故障镜像回滚刷新方法、装置、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109976949B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110399023A (zh) * | 2019-07-12 | 2019-11-01 | 苏州浪潮智能科技有限公司 | 散热策略管理方法、装置、设备及计算机可读存储介质 |
CN111045866A (zh) * | 2019-12-06 | 2020-04-21 | 锐捷网络股份有限公司 | 一种bmc故障处理方法、装置、电子设备及存储介质 |
CN112130912A (zh) * | 2020-08-28 | 2020-12-25 | 山东云海国创云计算装备产业创新中心有限公司 | 一种待刷新设备的防刷新失败方法及装置 |
CN114116280A (zh) * | 2021-11-11 | 2022-03-01 | 苏州浪潮智能科技有限公司 | 交互式bmc自恢复方法、系统、终端及存储介质 |
CN114296995A (zh) * | 2021-11-30 | 2022-04-08 | 苏州浪潮智能科技有限公司 | 一种服务器自主修复bmc的方法、系统、设备及存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070294575A1 (en) * | 2006-05-12 | 2007-12-20 | International Business Machines Corporation | Method and System for Maintaining Backup Copies of Firmware |
CN101923473A (zh) * | 2009-06-11 | 2010-12-22 | 英华达(南京)科技有限公司 | 嵌入式电子装置及更新其固件的方法 |
CN102880527A (zh) * | 2011-07-13 | 2013-01-16 | 英业达股份有限公司 | 一种基板管理控制器的数据恢复方法 |
CN104281479A (zh) * | 2014-10-31 | 2015-01-14 | 深圳市大疆创新科技有限公司 | 一种固件升级方法及装置 |
CN105589712A (zh) * | 2015-08-24 | 2016-05-18 | 杭州昆海信息技术有限公司 | Bmc模块更新方法以及装置 |
CN106598635A (zh) * | 2015-10-16 | 2017-04-26 | 广达电脑股份有限公司 | 基板管理控制器的恢复方法及基板管理控制器 |
US20170322816A1 (en) * | 2016-05-04 | 2017-11-09 | American Megatrends, Inc. | Bmc firmware recovery |
US20170322796A1 (en) * | 2016-05-09 | 2017-11-09 | Electronics And Telecommunications Research Institute | Device and method for updating firmware and firmware update system |
EP3260981A1 (en) * | 2016-06-24 | 2017-12-27 | Ricoh Company, Ltd. | Information processing apparatus, information processing system, and information processing method for updating firmware |
CN108845814A (zh) * | 2018-06-14 | 2018-11-20 | 郑州云海信息技术有限公司 | 一种固件更新的保护方法、装置和计算机可读存储介质 |
CN109086067A (zh) * | 2018-09-06 | 2018-12-25 | 郑州云海信息技术有限公司 | 一种bios备用更新方法、装置、终端及存储介质 |
CN109117168A (zh) * | 2018-08-29 | 2019-01-01 | 拓攻(南京)机器人有限公司 | 无人机固件更新方法、装置、无人机及存储介质 |
CN109189454A (zh) * | 2018-11-02 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种bmc的升级方法及装置 |
-
2019
- 2019-03-28 CN CN201910240588.0A patent/CN109976949B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070294575A1 (en) * | 2006-05-12 | 2007-12-20 | International Business Machines Corporation | Method and System for Maintaining Backup Copies of Firmware |
CN101923473A (zh) * | 2009-06-11 | 2010-12-22 | 英华达(南京)科技有限公司 | 嵌入式电子装置及更新其固件的方法 |
CN102880527A (zh) * | 2011-07-13 | 2013-01-16 | 英业达股份有限公司 | 一种基板管理控制器的数据恢复方法 |
CN104281479A (zh) * | 2014-10-31 | 2015-01-14 | 深圳市大疆创新科技有限公司 | 一种固件升级方法及装置 |
CN105589712A (zh) * | 2015-08-24 | 2016-05-18 | 杭州昆海信息技术有限公司 | Bmc模块更新方法以及装置 |
CN106598635A (zh) * | 2015-10-16 | 2017-04-26 | 广达电脑股份有限公司 | 基板管理控制器的恢复方法及基板管理控制器 |
US20170322816A1 (en) * | 2016-05-04 | 2017-11-09 | American Megatrends, Inc. | Bmc firmware recovery |
US20170322796A1 (en) * | 2016-05-09 | 2017-11-09 | Electronics And Telecommunications Research Institute | Device and method for updating firmware and firmware update system |
EP3260981A1 (en) * | 2016-06-24 | 2017-12-27 | Ricoh Company, Ltd. | Information processing apparatus, information processing system, and information processing method for updating firmware |
CN108845814A (zh) * | 2018-06-14 | 2018-11-20 | 郑州云海信息技术有限公司 | 一种固件更新的保护方法、装置和计算机可读存储介质 |
CN109117168A (zh) * | 2018-08-29 | 2019-01-01 | 拓攻(南京)机器人有限公司 | 无人机固件更新方法、装置、无人机及存储介质 |
CN109086067A (zh) * | 2018-09-06 | 2018-12-25 | 郑州云海信息技术有限公司 | 一种bios备用更新方法、装置、终端及存储介质 |
CN109189454A (zh) * | 2018-11-02 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种bmc的升级方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110399023A (zh) * | 2019-07-12 | 2019-11-01 | 苏州浪潮智能科技有限公司 | 散热策略管理方法、装置、设备及计算机可读存储介质 |
CN111045866A (zh) * | 2019-12-06 | 2020-04-21 | 锐捷网络股份有限公司 | 一种bmc故障处理方法、装置、电子设备及存储介质 |
CN112130912A (zh) * | 2020-08-28 | 2020-12-25 | 山东云海国创云计算装备产业创新中心有限公司 | 一种待刷新设备的防刷新失败方法及装置 |
CN114116280A (zh) * | 2021-11-11 | 2022-03-01 | 苏州浪潮智能科技有限公司 | 交互式bmc自恢复方法、系统、终端及存储介质 |
CN114116280B (zh) * | 2021-11-11 | 2023-08-18 | 苏州浪潮智能科技有限公司 | 交互式bmc自恢复方法、系统、终端及存储介质 |
CN114296995A (zh) * | 2021-11-30 | 2022-04-08 | 苏州浪潮智能科技有限公司 | 一种服务器自主修复bmc的方法、系统、设备及存储介质 |
CN114296995B (zh) * | 2021-11-30 | 2023-11-03 | 苏州浪潮智能科技有限公司 | 一种服务器自主修复bmc的方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109976949B (zh) | 2021-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109976949A (zh) | 一种bmc故障镜像回滚刷新方法、装置、终端及存储介质 | |
US9465697B2 (en) | Provision of backup functionalities in cloud computing systems | |
CN109684032B (zh) | 防脑裂的OpenStack虚拟机高可用计算节点装置及管理方法 | |
CN111669284B (zh) | OpenStack自动化部署方法、电子设备、存储介质及系统 | |
CN109634716B (zh) | 防脑裂的OpenStack虚拟机高可用管理端装置及管理方法 | |
US8245077B2 (en) | Failover method and computer system | |
CN108923992A (zh) | 一种nas集群高可用方法、系统及电子设备和存储介质 | |
CN109614201B (zh) | 防脑裂的OpenStack虚拟机高可用系统 | |
CN108984349B (zh) | 主节点选举方法及装置、介质和计算设备 | |
CN1770707A (zh) | 计算机簇中基于法定成员数关无响应服务器的装置和方法 | |
CN110874261A (zh) | 可用性系统、方法和存储有程序的存储介质 | |
US7657734B2 (en) | Methods and apparatus for automatically multi-booting a computer system | |
CN112214351A (zh) | 备份数据的恢复方法和装置、电子设备和存储介质 | |
CN109032888A (zh) | 一种服务器启动过程故障检测方法、装置及受控终端 | |
US8015432B1 (en) | Method and apparatus for providing computer failover to a virtualized environment | |
CN103973470A (zh) | 用于无共享集群的集群管理方法和设备 | |
CN108964977B (zh) | 节点异常处理方法及系统,存储介质和电子设备 | |
CN111181780A (zh) | 基于ha集群的主机池切换方法、系统、终端及存储介质 | |
US7603392B2 (en) | System, method and computer program product for storing transient state information | |
US11809276B2 (en) | Container-based stateful application resilience to node failure | |
CN114020279A (zh) | 应用软件分布式部署方法、系统、终端及存储介质 | |
CN110750325A (zh) | 虚拟机的镜像备份方法、故障恢复方法、装置和电子设备 | |
CN109117159A (zh) | 一种自动识别刷新固件的方法及装置 | |
CN109254780A (zh) | 一种批量刷新服务器节点固件的方法、装置及受控终端 | |
US8074109B1 (en) | Third-party voting to select a master processor within a multi-processor computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |