CN110399150B - 一种bios升级方法、系统、装置及计算机存储介质 - Google Patents

一种bios升级方法、系统、装置及计算机存储介质 Download PDF

Info

Publication number
CN110399150B
CN110399150B CN201910569509.0A CN201910569509A CN110399150B CN 110399150 B CN110399150 B CN 110399150B CN 201910569509 A CN201910569509 A CN 201910569509A CN 110399150 B CN110399150 B CN 110399150B
Authority
CN
China
Prior art keywords
bios
upgrade
upgraded
packet data
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910569509.0A
Other languages
English (en)
Other versions
CN110399150A (zh
Inventor
刘锡伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201910569509.0A priority Critical patent/CN110399150B/zh
Publication of CN110399150A publication Critical patent/CN110399150A/zh
Application granted granted Critical
Publication of CN110399150B publication Critical patent/CN110399150B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种bios升级方法,包括:利用WebUI接收待升级节点发送的压缩包数据,并保存至指定目录;其中,压缩包数据包括bios升级包数据;监测到指定目录被添加压缩包数据后,将bios升级包数据作为参数,生成触发预设升级脚本的触发指令;利用预设升级脚本对待升级节点的bios进行远程升级操作,以将待升级节点的bios升级至与所述bios升级包数据对应的版本。对于用户来说,只需要通过可视化界面上传压缩包数据,服务器即可自动完成升级的所有操作,无需输入命令行,降低了bios升级的操作复杂度。本申请还提供一种bios升级系统、装置及计算机可读存储介质,同样可以实现上述技术效果。

Description

一种bios升级方法、系统、装置及计算机存储介质
技术领域
本发明涉及计算机技术领域,更具体地说,涉及一种bios升级方法、系统、装置及计算机可读存储介质。
背景技术
随着信息的不断更新,计算机设备中的bios(Basic Input Output System,基本输入输出系统)也需要不断的更新升级。传统的bios升级方法需要由工作人员输入大量的命令行,将计算机设备中的bios与服务器耦合在一起进行升级。这种操作方式导致每次升级的操作都很繁琐,复杂度高,而且不易调试。
因此,如何降低bios升级的操作复杂度,是本领域技术人员需要解决的问题。
发明内容
本发明的目的在于提供一种bios升级方法、系统、装置及计算机可读存储介质,以降低bios升级的操作复杂度。
为实现上述目的,本发明实施例提供了如下技术方案:
一种bios升级方法,包括:
利用WebUI接收待升级节点发送的压缩包数据,并保存至指定目录;其中,所述压缩包数据包括bios升级包数据;
监测到所述指定目录被添加所述压缩包数据后,将所述bios升级包数据作为参数,生成触发预设升级脚本的触发指令;
利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作,以将所述待升级节点的bios升级至与所述bios升级包数据对应的版本。
可选地,所述压缩包数据为利用预设私钥加密的压缩包数据;
则所述利用WebUI接收待升级节点发送的压缩包数据之后,还包括:
利用与所述预设私钥对应的预设公钥对所述压缩包数据进行解密。
可选地,所述利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作,包括:
利用所述预设脚本发送第一切断指令,以切断所述待升级节点的bios与CPU的挂载;
利用所述预设脚本发送第一挂载指令,以使所述待升级节点的bios挂载于BMC;
利用所述预设脚本发送对应所述bios升级包数据的刷新指令,以使所述待升级节点的bios被刷新为所述bios升级包数据对应的版本;
利用所述预设脚本发送第二切断指令,以切断所述待升级节点的bios与所述BMC的挂载;
利用所述预设脚本发送第二挂载指令,以使所述待升级节点的bios挂载于所述CPU。
可选地,利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作之前,还包括:
获取所述bios升级包数据的版本号;
获取所述待升级节点的bios的版本号;
判断所述待升级节点的bios的版本号与所述bios升级包数据的版本号是否相同;
若否,则执行所述利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作的步骤。
可选地,所述利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作之后,还包括:
监测到所述待升级节点的bios升级完成后生成升级完成信号;
将所述升级完成信号发送至所述WebUI以进行显示。
本申请还提供了一种bios升级系统,包括:
接收模块,用于利用WebUI接收待升级节点发送的压缩包数据,并保存至指定目录;其中,所述压缩包数据包括bios升级包数据;
触发指令生成模块,用于监测到所述指定目录被添加所述压缩包数据后,将所述bios升级包数据作为参数生成触发预设升级脚本的触发指令;
升级模块,用于利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作,以将所述待升级节点的bios升级至与所述bios升级包数据对应的版本。
可选地,所述压缩包数据为利用预设私钥加密的压缩包数据;
则所述系统还包括:
解密模块,用于利用与所述预设私钥对应的预设公钥对所述压缩包数据进行解密。
可选地,所述升级模块包括:
第一切断指令发送单元,用于利用所述预设脚本发送第一切断指令,以切断所述待升级节点的bios与CPU的挂载;
第一挂载指令发送单元,用于利用所述预设脚本发送第一挂载指令,以使所述待升级节点的bios挂载于BMC;
刷新指令发送单元,用于利用所述预设脚本发送对应所述bios升级包数据的刷新指令,以使所述待升级节点的bios被刷新为所述bios升级包数据对应的版本;
第二切断指令发送单元,用于利用所述预设脚本发送第二切断指令,以切断所述待升级节点的bios与所述BMC的挂载;
第二挂载指令发送单元,用于利用所述预设脚本发送第二挂载指令,以使所述待升级节点的bios挂载于所述CPU。
为实现上述目的,本申请还提供了一种bios升级装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如任一项所述bios升级方法的步骤。
为实现上述目的,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如任一项所述bios升级方法的步骤。
通过以上方案可知,本发明提供的一种bios升级方法,包括:利用WebUI接收待升级节点发送的压缩包数据,并保存至指定目录;其中,所述压缩包数据包括bios升级包数据;监测到所述指定目录被添加所述压缩包数据后,将所述bios升级包数据作为参数,生成触发预设升级脚本的触发指令;利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作,以将所述待升级节点的bios升级与所述bios升级包数据对应的版本。
由此可见,本申请提供的一种bios升级方法,服务器可以利用WebUI来接收待升级节点发送的压缩包数据,从而可以使用户通过可视化界面来上传升级包数据,在接收到压缩包数据后,服务器可监测到压缩包数据被保存到指定目录后,自动生成对应该压缩包数据的触发指令,从而触发预设升级脚本的执行,自动完成待升级节点的bios的升级。可见对于用户来说,只需要通过可视化界面上传压缩包数据,服务器即可自动完成升级的所有操作,无需输入命令行,降低了bios升级的操作复杂度。本申请还提供一种bios升级系统、装置及计算机可读存储介质,同样可以实现上述技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种bios升级方法流程图;
图2为本发明实施例公开的一种具体的bios升级方法流程图;
图3为本发明实施例公开的一种具体的bios升级方法流程图;
图4为本发明实施例公开的一种具体的bios升级方法流程图;
图5为本发明实施例公开的一种bios升级系统结构示意图;
图6为本发明实施例公开的一种bios升级装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种bios升级方法、系统、装置及计算机可读存储介质,以降低bios升级的操作复杂度。
参见图1,本发明实施例提供的一种bios升级方法,具体包括:
S101,利用WebUI接收待升级节点发送的压缩包数据,并保存至指定目录;其中,所述压缩包数据包括bios升级包数据。
需要说明的是,本方案基于openBMC框架,openBMC一个开源的软件架构用于构建一个完整的基板管理控制器,openBMC提供WebUI组件,WebUI(Website User Interface)是网络产品界面设计的框架,利用WebUI可以为用户提供用于访问服务器的可视化操作界面,用户通过可视化操作界面操作的指令可以通过WebUI获取。
在本方案中,用户利用待升级节点操作WebUI提供的可视化操作界面向服务器上传压缩包数据,服务器利用WebUI接收压缩包数据,压缩包数据中包括bios升级包数据。
在一个具体的实施方式中,压缩包数据可以由待升级节点自动生成,待升级节点获取bios升级包数据,并利用预设的压缩脚本,自动完成所述压缩包数据的生成。
服务器在接收到压缩包数据后,保存至指定目录,指定目录也可以由用户通过WebUI来指定,需要说明的是,该指定目录需要服务器与用户之间约定的被监测的目录,以进行后续的自动化升级操作,指定目录具体内容本方案不进行限定,可以根据实际情况确定,例如,服务器的/tmp/images。
在一个具体的实施方式中,所述压缩包数据为利用预设私钥加密的压缩包数据;
则所述利用WebUI接收待升级节点发送的压缩包数据之后,还包括:
利用与所述预设私钥对应的预设公钥对所述压缩包数据进行解密。
在本方案中,为了保证压缩数包在上传服务器过程中的数据安全性,在上传之前,利用预设私钥对压缩包数据进行加密,并将加密后的压缩包bios升级至服务器。
服务器接收到压缩包数据后,即可利用与预设私钥对应的预设公钥对数据进行解密,得到压缩包数据的明文。
S102,监测到所述指定目录被添加所述压缩包数据后,将所述bios升级包数据作为参数,生成触发预设升级脚本的触发指令。
在本方案中,服务器自动监测上述指定目录,当监测到指定目录中被添加上述压缩包数据后,生成用于触发预设升级脚本的触发指令。需要说明的是,预设升级脚本可以自动将待升级节点的bios进行升级,对于每个待升级节点来说,bios升级包数据均可能不同,因此,bios升级包数据需要作为预设升级脚本的参数,从而生成对应待升级节点的触发指令。
S103,利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作,以将所述待升级节点的bios升级与所述bios升级包数据对应的版本。
具体的,利用预设升级脚本与bios进行远程通信,从而发送升级命令,并接收升级操作响应,从而完成待升级节点的bios的升级操作。
参见图2,在一个具体的实施方式中,所述利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作,包括:
S201,利用所述预设脚本发送第一切断指令,以切断所述待升级节点的bios与CPU的挂载。
需要说明的是,在进行升级操作时,bios依然被挂载在当前的CPU上,为了进行升级,需要将bios挂载至BMC(Baseboard Management Controller,基板管理控制器),因此,首先需要利用预设脚本发送第一切断指令,第一切断指令用于将bios与CPU之间的挂载切断,即取消bios挂载。
S202,利用所述预设脚本发送第一挂载指令,以使所述待升级节点的bios挂载于BMC。
在完成切断bios与CPU之间的挂载后,预设脚本执行发送第一挂载指令的命令,从而将第一挂载指令发送至待升级节点,使待升级节点的bios挂载于待升级节点的BMC中。
S203,利用所述预设脚本发送对应所述bios升级包数据的刷新指令,以使所述待升级节点的bios被刷新为所述bios升级包数据对应的版本。
具体地,当bios被挂载于BMC时,即可对其进行升级,利用预设脚本发送对应bios升级包数据的刷新指令,使bios升级为bios升级包数据对应的版本,刷新指令具体为flashcp。
S204,利用所述预设脚本发送第二切断指令,以切断所述待升级节点的bios与所述BMC的挂载。
具体地,在完成bios的升级后,利用预设脚本发送第二切断指令,从而切断完成升级的bios与BMC的挂载。
S205,利用所述预设脚本发送第二挂载指令,以使所述待升级节点的bios挂载于所述CPU。
最后,利用预设脚本发送第二挂载指令,将已完成升级的bios挂载于CPU。需要说明的是,在完成本步骤的挂载,还需要使节点断电重启,从而使bios完成所有升级操作,投入使用。
由此可见,本申请实施例提供的一种bios升级方法,服务器可以利用WebUI来接收待升级节点发送的压缩包数据,从而可以使用户通过可视化界面来上传升级包数据,在接收到压缩包数据后,服务器可监测到压缩包数据被保存到指定目录后,自动生成对应该压缩包数据的触发指令,从而触发预设升级脚本的执行,自动完成待升级节点的bios的升级。可见对于用户来说,只需要通过可视化界面上传压缩包数据,服务器即可自动完成升级的所有操作,无需输入命令行,降低了bios升级的操作复杂度。
下面对本申请实施例提供的一种具体的bios升级方法进行介绍,下文描述的一种具体的bios升级方法与上述实施例可以相互参照。
参见图3,本申请实施例提供的一种具体的bios升级方法,具体包括:
S301,利用WebUI接收待升级节点发送的压缩包数据,并保存至指定目录;其中,所述压缩包数据包括bios升级包数据。
S302,监测到所述指定目录被添加所述压缩包数据后,将所述bios升级包数据作为参数,生成触发预设升级脚本的触发指令。
S303,获取所述bios升级包数据的版本号。
首先获取bios升级包数据的版本号,版本号可以作为压缩包数据预先添加至压缩包,从而在解压压缩包后,获取版本号。
S304,获取所述待升级节点的bios的版本号。
通过向待升级节点发送版本号获取的相关指令可以获取到待升级节点当前bios的版本号。
S305,判断所述待升级节点的bios的版本号与所述bios升级包数据的版本号是否相同。
S306,若否,则利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作,以将所述待升级节点的bios升级与所述bios升级包数据对应的版本。
在本方案中,为了避免不必要的升级操作,需要检测bios升级包数据对应的版本是否与当前bios的版本一致,如果一致,则不需要进行升级操作,从而避免浪费升级操作占用的时间、资源等,如果不一致,再执行S306进行升级操作。
下面对本申请实施例提供的一种具体的bios升级方法进行介绍,下文描述的一种具体的bios升级方法与上述实施例可以相互参照。
参见图4,本申请实施例提供的一种具体的bios升级方法,具体包括:
S401,利用WebUI接收待升级节点发送的压缩包数据,并保存至指定目录;其中,所述压缩包数据包括bios升级包数据。
S402,监测到所述指定目录被添加所述压缩包数据后,将所述bios升级包数据作为参数,生成触发预设升级脚本的触发指令。
S403,利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作,以将所述待升级节点的bios升级与所述bios升级包数据对应的版本。
S404,监测到所述待升级节点的bios升级完成后生成升级完成信号。
由于本方案中bios的升级操作由服务器自动执行,因此,用户不能够直接获取到bios的升级信息,因此,在本方案中,为了方便用户及时获取升级信息,监测到待升级节点的bios升级完成后,生成升级完成信号。
S405,将所述升级完成信号发送至所述WebUI以进行显示。
具体地,将升级完成信号发送至WebUI,从而使WebUI将升级完成信号显示于可视化界面,使用户及时了解升级情况。
下面对本申请实施例提供的一种bios升级系统进行介绍,下文描述的一种bios升级系统与上述实施例可以相互参照。
参见图5,本申请实施例提供的一种bios升级系统,具体包括:
接收模块501,用于利用WebUI接收待升级节点发送的压缩包数据,并保存至指定目录;其中,所述压缩包数据包括bios升级包数据;
触发指令生成模块502,用于监测到所述指定目录被添加所述压缩包数据后,将所述bios升级包数据作为参数生成触发预设升级脚本的触发指令;
升级模块503,用于利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作,以将所述待升级节点的bios升级与所述bios升级包数据对应的版本。
可选地,所述压缩包数据为利用预设私钥加密的压缩包数据;
则所述系统还包括:
解密模块,用于利用与所述预设私钥对应的预设公钥对所述压缩包数据进行解密。
可选地,所述升级模块503包括:
第一切断指令发送单元,用于利用所述预设脚本发送第一切断指令,以切断所述待升级节点的bios与CPU的挂载;
第一挂载指令发送单元,用于利用所述预设脚本发送第一挂载指令,以使所述待升级节点的bios挂载于BMC;
刷新指令发送单元,用于利用所述预设脚本发送对应所述bios升级包数据的刷新指令,以使所述待升级节点的bios被刷新为所述bios升级包数据对应的版本;
第二切断指令发送单元,用于利用所述预设脚本发送第二切断指令,以切断所述待升级节点的bios与所述BMC的挂载;
第二挂载指令发送单元,用于利用所述预设脚本发送第二挂载指令,以使所述待升级节点的bios挂载于所述CPU。
可选地,所述系统还包括:
第一版本号获取模块,用于获取所述bios升级包数据的版本号;
第二版本号获取模块,用于获取所述待升级节点的bios的版本号;
判断模块,用于判断所述待升级节点的bios的版本号与所述bios升级包数据的版本号是否相同;若否,则执行所述利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作的步骤。
可选地,所述系统还包括:
监测模块,用于监测到所述待升级节点的bios升级完成后生成升级完成信号;
显示模块,用于将所述升级完成信号发送至所述WebUI以进行显示。
本实施例的bios升级系统用于实现前述的bios升级方法,因此bios升级系统中的具体实施方式可见前文中的bios升级方法的实施例部分,例如,接收模块501,触发指令生成模块502,升级模块503,分别用于实现上述bios升级方法中步骤S101,S102,S103,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
参见图6,本申请实施例提供的一种bios升级装置,具体包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时实现上述任一bios升级方法的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。
进一步的,本实施例中的bios升级装置,还可以包括:
输入接口300,用于获取外界导入的计算机程序,并将获取到的计算机程序保存至所述存储器100中,还可以用于获取外界终端设备传输的各种指令和参数,并传输至处理器200中,以便处理器200利用上述各种指令和参数展开相应的处理。本实施例中,所述输入接口300具体可以包括但不限于USB接口、串行接口、语音输入接口、指纹输入接口、硬盘读取接口等。
输出接口400,用于将处理器200产生的各种数据输出至与其相连的终端设备,以便于与输出接口400相连的其他终端设备能够获取到处理器200产生的各种数据。本实施例中,所述输出接口400具体可以连接如bios升级装置的设备。
通讯单元500,用于在bios升级装置和待升级交换机之间建立远程链接。
键盘600,用于获取用户通过实时敲击键帽而输入的各种参数数据或指令。
显示器700,用于展示各个堆叠交换机的设备状态等。
鼠标800,可以用于协助用户输入数据并简化用户的操作。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时可以实现上述应用于无线终端的bios升级方法实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种bios升级方法,其特征在于,包括:
利用WebUI接收待升级节点发送的压缩包数据,并保存至指定目录;其中,所述压缩包数据包括bios升级包数据;
监测到所述指定目录被添加所述压缩包数据后,将所述bios升级包数据作为参数,生成触发预设升级脚本的触发指令;
利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作,以将所述待升级节点的bios升级至与所述bios升级包数据对应的版本;
其中,所述利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作,包括:
利用所述预设升级 脚本发送第一切断指令,以切断所述待升级节点的bios与CPU的挂载;
利用所述预设升级 脚本发送第一挂载指令,以使所述待升级节点的bios挂载于BMC;
利用所述预设升级 脚本发送对应所述bios升级包数据的刷新指令,以使所述待升级节点的bios被刷新为所述bios升级包数据对应的版本;
利用所述预设升级 脚本发送第二切断指令,以切断所述待升级节点的bios与所述BMC的挂载;
利用所述预设升级 脚本发送第二挂载指令,以使所述待升级节点的bios挂载于所述CPU。
2.根据权利要求1所述的方法,其特征在于,所述压缩包数据为利用预设私钥加密的压缩包数据;
则所述利用WebUI接收待升级节点发送的压缩包数据之后,还包括:
利用与所述预设私钥对应的预设公钥对所述压缩包数据进行解密。
3.根据权利要求1所述的方法,其特征在于,利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作之前,还包括:
获取所述bios升级包数据的版本号;
获取所述待升级节点的bios的版本号;
判断所述待升级节点的bios的版本号与所述bios升级包数据的版本号是否相同;
若否,则执行所述利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作的步骤。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作之后,还包括:
监测到所述待升级节点的bios升级完成后生成升级完成信号;
将所述升级完成信号发送至所述WebUI以进行显示。
5.一种bios升级系统,其特征在于,包括:
接收模块,用于利用WebUI接收待升级节点发送的压缩包数据,并保存至指定目录;其中,所述压缩包数据包括bios升级包数据;
触发指令生成模块,用于监测到所述指定目录被添加所述压缩包数据后,将所述bios升级包数据作为参数生成触发预设升级脚本的触发指令;
升级模块,用于利用所述预设升级脚本对所述待升级节点的bios进行远程升级操作,以将所述待升级节点的bios升级至与所述bios升级包数据对应的版本;
其中,所述升级模块包括:
第一切断指令发送单元,用于利用所述预设升级 脚本发送第一切断指令,以切断所述待升级节点的bios与CPU的挂载;
第一挂载指令发送单元,用于利用所述预设升级 脚本发送第一挂载指令,以使所述待升级节点的bios挂载于BMC;
刷新指令发送单元,用于利用所述预设升级 脚本发送对应所述bios升级包数据的刷新指令,以使所述待升级节点的bios被刷新为所述bios升级包数据对应的版本;
第二切断指令发送单元,用于利用所述预设升级 脚本发送第二切断指令,以切断所述待升级节点的bios与所述BMC的挂载;
第二挂载指令发送单元,用于利用所述预设升级 脚本发送第二挂载指令,以使所述待升级节点的bios挂载于所述CPU。
6.根据权利 要求5所述的系统,其特征在于,所述压缩包数据为利用预设私钥加密的压缩包数据;
则所述系统还包括:
解密模块,用于利用与所述预设私钥对应的预设公钥对所述压缩包数据进行解密。
7.一种bios升级装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述bios升级方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述bios升级方法的步骤。
CN201910569509.0A 2019-06-27 2019-06-27 一种bios升级方法、系统、装置及计算机存储介质 Active CN110399150B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910569509.0A CN110399150B (zh) 2019-06-27 2019-06-27 一种bios升级方法、系统、装置及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910569509.0A CN110399150B (zh) 2019-06-27 2019-06-27 一种bios升级方法、系统、装置及计算机存储介质

Publications (2)

Publication Number Publication Date
CN110399150A CN110399150A (zh) 2019-11-01
CN110399150B true CN110399150B (zh) 2022-07-08

Family

ID=68324266

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910569509.0A Active CN110399150B (zh) 2019-06-27 2019-06-27 一种bios升级方法、系统、装置及计算机存储介质

Country Status (1)

Country Link
CN (1) CN110399150B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112256300A (zh) * 2020-10-19 2021-01-22 曙光信息产业(北京)有限公司 服务器带内管理方法、装置、电子设备及可读存储介质
CN112799743A (zh) * 2021-04-13 2021-05-14 浙江华创视讯科技有限公司 加载从片处理器单元系统文件的方法、装置及电子设备
CN113676496B (zh) * 2021-10-21 2022-04-08 江铃汽车股份有限公司 数据传递方法、系统、可读存储介质及计算机设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108089898A (zh) * 2018-01-16 2018-05-29 郑州云海信息技术有限公司 一种升级bios的方法、装置及系统

Also Published As

Publication number Publication date
CN110399150A (zh) 2019-11-01

Similar Documents

Publication Publication Date Title
CN110399150B (zh) 一种bios升级方法、系统、装置及计算机存储介质
CN110943860B (zh) 一种bmc固件更新方法、系统、电子设备及存储介质
US10404568B2 (en) Agent manager for distributed transaction monitoring system
CN108874825B (zh) 一种异常数据的校验方法和装置
CN109063011B (zh) 日志处理方法、电子装置及计算机可读存储介质
US20170280410A1 (en) Method, device and system for implementing information self-registration, and computer storage medium
CN110941665A (zh) 节点间的数据同步方法、数据同步装置及数据同步设备
CN112527397A (zh) 基本输入输出系统选项的修改方法、装置和计算机设备
CN107918564B (zh) 数据传输异常处理方法、装置、电子设备及存储介质
US9781010B2 (en) Managing remote devices
CN110198230B (zh) 应用的监控方法、装置、存储介质和电子装置
WO2021175187A1 (zh) 数据保护方法、装置、电子设备及计算机可读存储介质
CN112153146B (zh) 操作通知方法和装置、存储介质和电子装置
CN113609147A (zh) 数据共享方法、装置及电子设备
CN111381850B (zh) 一种bios固件的升级方法、装置、设备及介质
CN110881224A (zh) 一种网络长连接方法、装置、设备及存储介质
CN104704853A (zh) 信息处理设备、信息处理方法和程序
CN111737084A (zh) 信息的监控方法、装置、智能设备、计算机设备和介质
WO2022237239A1 (zh) 用于产品监控的方法、系统、装置和设备
CN112416698B (zh) 监控系统的扩展方法及装置、存储介质及电子设备
CN112069027A (zh) 一种接口数据处理方法、装置、电子设备及存储介质
CN112328422A (zh) 异常修复方法、装置、电子设备及存储介质
CN113132369A (zh) 一种Android手机密码自动填充方法及装置
CN114826886B (zh) 一种应用软件容灾方法、装置及电子设备
US9942361B2 (en) Reporting page composition data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant