CN110399263A - Bmc功能版本号的验证方法、装置、电子设备及介质 - Google Patents
Bmc功能版本号的验证方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN110399263A CN110399263A CN201910563126.2A CN201910563126A CN110399263A CN 110399263 A CN110399263 A CN 110399263A CN 201910563126 A CN201910563126 A CN 201910563126A CN 110399263 A CN110399263 A CN 110399263A
- Authority
- CN
- China
- Prior art keywords
- feature release
- bmc
- feature
- release
- release number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
- G06F11/3093—Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种BMC功能版本号的验证方法:通过expect脚本和IPMI接口这两个途径分别获取到了BMC的两个功能版本号,通过比较两者是否一致即可快速判断功能版本号是否可信。作为自动交互式脚本的expect脚本可以按照预先编号的命令全程自动化的执行服务器的登陆、BMC功能版本号的查询,无需用户手动操作、支持远程调用,而IPMI接口也可以通过IPMItool工具便捷使用。通过本申请提供的技术方案,不仅查得的功能版本号具有更高的可信度,还通过两者彼此验证的方式进一步提高了可信度,效果更佳。本申请还同时公开了一种BMC功能版本号的验证装置、电子设备及计算机可读存储介质,具有上述有益效果。
Description
技术领域
本申请涉及服务器BMC技术领域,特别涉及一种BMC功能版本号的验证方法、装置、电子设备及计算机可读存储介质。
背景技术
众所周知,服务器中的BMC(Baseboard Management Controller,基板管理控制器)系统是一个独立的系统,它不依赖于系统上的其它硬件,也不依赖于BIOS(Basic InputOutput System,基本输入输出系统)、OS(Operating System,操作系统)等。
在此机制下,BMC主要用于监视和控制其它硬件功能,操作的对象是系统硬件,比如通过BMC监视系统的温度,电压,风扇、电源等等,并做相应的调节工作,以保证系统处于健康的状态。如果系统运行不正常,也可以通过复位的方式来重新启动系统。同时BMC系统还负责记录各种硬件的信息和日志记录,用于提示用户和后续问题的定位。而BMC之所以能够实现上述功能,与其内部安装的固件的版本密切相关。
因此,为了更好的了解设置于服务器上的BMC能够帮助用户快捷的完成哪些操作和当出现异常情况时用户可以通过哪些功能来帮助修复这些异常等等,获取到准确的BMC的功能版本号至关重要。
现有机制下获取BMC的功能版本号往往需要用户首先登陆至服务器的WEB管理界面,在BMC一栏中找到其版本信息,但由于记录在此处的功能版本号不是直接由BMC提供的,而经常是由管理人员手动转记于管理界面上的,因此可信度不高。为了验证其是否真实可信,往往还需要通过用户持专用设备通过短距离连接线与BMC直接建立通信进行查询,不仅需要到服务器所在的现场,而且操作非常麻烦,效率低下。
所以,如何克服现有验证BMC功能版本号方案中存在的技术缺陷,提供一种更方便、更快捷、无需人工到现场查询且可信度更高的BMC功能版本号验证方法,是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种BMC功能版本号的验证方法、装置、电子设备及计算机可读存储介质,旨在克服现有验证BMC功能版本号方案中为增强可信度,往往需要由人工到服务器现场进行插线查询带来的不方便、人力成本高、效率低下的问题。
为实现上述目的,本申请提供一种BMC功能版本号的验证方法,该验证方法包括:
利用expect脚本登陆至目标服务器并查询设置于所述目标服务器上的BMC的功能版本号,以得到返回的第一功能版本号;
利用IPMI接口向所述BMC发送功能版本号查询命令,以得到返回的第二功能版本号;
判断所述第一功能版本号和所述第二功能版本号是否一致;
若一致,则将一致的功能版本号标记为可信功能版本号;
若不一致,则通过预设路径上报功能版本号不可信的提醒。
可选的,利用expect脚本登陆至目标服务器并查询设置于所述目标服务器上的BMC的功能版本号,以得到返回的第一功能版本号,包括:
执行位于所述expect脚本首行的服务器登陆命令,以自动登陆至所述目标服务器;
执行排列于所述服务器登陆命令后的模式跳转命令,以跳转至smash命令行模式;
执行排列于所述模式跳转命令之后的BMC时间设置命令,以向所述BMC发送时间设置命令;
接收所述BMC响应于所述时间设置命令返回的响应信息,并从所述响应信息中提取得到所述第一功能版本号。
可选的,该BMC功能版本号的验证方法还包括:
将所述BMC返回的包含功能版本号在内的响应信息记录在响应信息日志中。
可选的,该BMC功能版本号的验证方法还包括:
当所述第一功能版本号与所述第二功能版本号不一致时,查询记录在所述目标服务器的WEB管理界面中的BMC的功能版本号,以得到第三功能版本号;
将与所述第三功能版本号一致的第一功能版本号或第二功能版本号判定为所述可信功能版本号。
为实现上述目的,本申请还提供了一种BMC功能版本号的验证装置,该验证装置包括:
基于expect脚本的功能版本号获取单元,用于利用expect脚本登陆至目标服务器并查询设置于所述目标服务器上的BMC的功能版本号,以得到返回的第一功能版本号;
基于IPMI接口的功能版本号获取单元,用于利用IPMI接口向所述BMC发送功能版本号查询命令,以得到返回的第二功能版本号;
功能版本号一致判断单元,用于判断所述第一功能版本号和所述第二功能版本号是否一致;
功能版本号可信判定单元,用于当所述第一功能版本号与所述第二功能版本号一致时,将一致的功能版本号标记为可信功能版本号;
功能版本号不可信处理单元,用于当所述第一功能版本号与所述第二功能版本号不一致时,通过预设路径上报功能版本号不可信的提醒。
可选的,所述基于expect脚本的功能版本号获取单元包括:
服务器登陆子单元,用于执行位于所述expect脚本首行的服务器登陆命令,以自动登陆至所述目标服务器;
模式跳转子单元,用于执行排列于所述服务器登陆命令后的模式跳转命令,以跳转至smash命令行模式;
设置BMC时间子单元,用于执行排列于所述模式跳转命令之后的BMC时间设置命令,以向所述BMC发送时间设置命令;
响应信息接收及功能版本号提取子单元,用于接收所述BMC响应于所述时间设置命令返回的响应信息,并从所述响应信息中提取得到所述第一功能版本号。
可选的,该BMC功能版本号的验证装置还包括:
响应信息记录单元,用于将所述BMC返回的包含功能版本号在内的响应信息记录在响应信息日志中。
可选的,该BMC功能版本号的验证装置还包括:
第三功能版本号获取单元,用于当所述第一功能版本号与所述第二功能版本号不一致时,查询记录在所述目标服务器的WEB管理界面中的BMC的功能版本号,以得到第三功能版本号;
基于第三功能版本号的可信判定单元,用于将与所述第三功能版本号一致的第一功能版本号或第二功能版本号判定为所述可信功能版本号。
为实现上述目的,本申请还提供了一种电子设备,该电子设备包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述内容所描述的BMC功能版本号的验证方法。
为实现上述目的,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述内容所描述的BMC功能版本号的验证方法。
为解决现有技术缺陷,本申请提供了一种BMC功能版本号的验证方法:通过expect脚本和IPMI接口这两个途径分别获取到了BMC的第一功能版本号和第二功能版本号,并通过比较两者是否一致即可快速得出功能版本号是否可信的结论。其中,作为自动交互式脚本的expect脚本可以按照预先编好的命令全程自动化的执行服务器的登陆、BMC功能版本号的查询,无需用户手动操作,且支持远程调用和执行,而通过IPMItool工具可以便捷的通过IPMI接口完成查询,因此通过本申请提供的技术方案,不仅查得的功能版本号具有更高的可信度,还通过两者彼此验证的方式进一步提高了可信度,效果更佳。
本申请同时还提供了一种BMC功能版本号的验证装置、电子设备及计算机可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种BMC功能版本号的验证方法的流程图;
图2为本申请实施例提供的验证方法中一种通过expect脚本查询得到第一功能版本号的方法的流程图;
图3为本申请实施例提供的一种基于第三功能版本号的仲裁方法的流程图;
图4为本申请实施例提供的一种BMC功能版本号的验证装置的结构框图。
具体实施方式
本申请的目的是提供一种BMC功能版本号的验证方法、装置、电子设备及计算机可读存储介质,旨在克服现有验证BMC功能版本号方案中为增强可信度,往往需要由人工到服务器现场进行插线查询带来的不方便、人力成本高、效率低下的问题。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
实施例一
请参见图1,图1为本申请实施例提供的一种BMC功能版本号的验证方法的流程图,其包括以下步骤:
S101:利用expect脚本登陆至目标服务器并查询设置于目标服务器上的BMC的功能版本号,以得到返回的第一功能版本号;
本步骤旨在利用基于expect脚本语言编写的expect脚本自动化的完成从BMC中获取对应的第一功能版本号。
expect脚本语言是一个简单的工具语言,主要用于进行自动化的人机交互。它的作者对expect脚本语言的定义为:一个实现自动交互功能的软件套件(a software suitefor automating interactive tools),通过expect脚本语言编写出来的expect脚本,能够帮助用户合适的情景下以不需要手工的、全程自动化执行人机交互操作。
expect脚本语言有如下核心命令:spawn:启动一个命令或程序,并由expect程序开始监听;set:设置变量值和名称;set..lindex:从程序输入参数出获取变量值并赋给变量;expect...send对:expect等待希望出现的匹配串,对于匹配到的串,send发送命令进行执行。
因此,本步骤就利用expect脚本语言的这一特性编写得到expect脚本依次完成登陆至目标服务器和在登陆状态下向BMC发送功能版本号查询命令的人机交互操作。具体的执行过程和登陆方式、能够完成BMC功能版本号查询目的命令有很多,本领域技术人员可根据本领域公知常识给出多种实现方式,但这部分内容并不是本申请的发明点,本申请的发明点在于将具体的实现方式以expect脚本语言的方式编写为expect脚本,来借助expect脚本具有的自动交互特性以无需人工的方式便捷执行从BMC处获取到功能版本号的目的。
S102:利用IPMI接口向BMC发送功能版本号查询命令,以得到返回的第二功能版本号;
本步骤旨在利用IPMI接口向BMC发送功能版本号查询命令,以得到通过IPMI接口这个途径返回的另一个BMC功能版本号(第二功能版本号)。
IPMI(Intelligent Platform Management Interface,智能平台管理接口)原本是一种Intel架构的企业系统的周边设备所采用的一种工业标准,时至今日,IPMI接口能够横跨不同的操作系统、固件和硬件平台,可以智能的监视、控制和自动回报大量服务器的运作状况,以降低服务器系统成本。
IPMI的核心就是BMC,其并不依赖于服务器的处理器、BIOS或OS来工作,是一个单独在系统内运行的无代理管理子系统,只要有BMC与IPMI固件其便可开始工作。IPMI良好的自治特性便克服了以往基于操作系统的管理方式所受的限制,例如操作系统不响应或未加载的情况下其仍然可以进行开关机、信息提取等操作。
在工作时,所有的IPMI功能都是向BMC发送命令来完成的,命令使用IPMI规范中规定的指令,BMC接收并在系统事件日志中记录事件消息,维护描述系统中传感器情况的传感器数据记录。
基于IPMI的原理情况,可以看到其与BMC关系密切,因此可以通过IPMI接口实现查询BMC功能版本号的命令,并便捷得到的BMC返回的响应信息。
一种通过ipmitool工具来实现查询目的的命令如下:
ipmitool–I lanplus–H<ip>–U<username>–P<userpassword>mc info。
S103:判断第一功能版本号和第二功能版本号是否一致,若一致则执行S104,否则执行S105;
在S101和S102的基础上,本步骤旨在判断通过两个不同途径返回的两个功能版本号是否一致,旨在验证通过expect脚本获得第一功能版本号是否可信。这是因为,无论通过哪种方式获得功能版本号,都有可能在设置、编写时出现错误,因此为了尽可能的减少因错误导致获得错误的功能版本号,并基于错误的功能版本号做出错误的决定,本申请采用了从两个途径分别获得BMC功能版本号,并通过比较验证方式增强可信度的方式。
需要说明的是,通过expect脚本获取到的第一功能版本号的来源应是区别于通过IPMI接口获取的第二功能版本号的来源,即BMC响应于expect脚本自动化执行的命令返回的功能版本号与响应于IPMI接口发来的查询命令所返回的功能版本号是从不同的信息源处得到的,由于BMC功能版本号并不仅仅在BMC固件中出现一次,往往会同时存在于在不同的字段信息中,一来满足不同查询指令的查询需求;二来也能够充分保证信息的可靠性和冗余。
出于此种情况的考虑,若第一功能版本号与第二功能版本号在来源不同的情况下都相同的话,则可以以较高的概率认定一致的功能版本号是真实的、准确的功能版本号。
S104:将一致的功能版本号标记为可信功能版本号;
本步骤建立在S103的判断结果为第一功能版本号与第二功能版本号一致的基础上,因此本步骤将将一致的功能版本号标记为可信功能版本号,并基于被标记为可信功能版本号的确定处于该版本的BMC拥有哪些功能、可以执行哪些操作。
S105:通过预设路径上报功能版本号不可信的提醒。
本步骤建立在S103的判断结果为第一功能版本号与第二功能版本号不一致的基础上,则无论是第一功能版号还是第二功能版本号都将因为与另一个不同,导致被认定为不可信,因此本步骤将通过预设路径上报功能版本号不可信的提醒,以防止用户使用了不可信的功能版本号。具体的,该预设路径可以表现为预设的邮箱地址、用于发送短信的手机号码、即时通讯软件的联系人ID等等,也可以表现为操作系统上的提醒弹窗和声光报警器等等,此处并不做具体限定。
进一步的,还可以将BMC返回的包含功能版本号在内的响应信息记录在响应信息日志中,以便于后期基于日志进行信息的统计、追溯。具体的,可以保存在log_file文件夹下的output.log文件中。
考虑到S105中因第一功能版本号与第二功能版本号不同的情况导致无法确定可信功能版本号的情况,还可以考虑从另一途径获取第三功能版本号,并基于三者之间的一致性来选取出满足两者一致性的功能版本号。
根据本实施例提供的技术方案可以看出,本申请为解决现有技术缺陷,通过expect脚本和IPMI接口这两个途径分别获取到了BMC的第一功能版本号和第二功能版本号,并通过比较两者是否一致即可快速得出功能版本号是否可信的结论。其中,作为自动交互式脚本的expect脚本可以按照预先编号的命令全程自动化的执行服务器的登陆、BMC功能版本号的查询,无需用户手动操作,且支持远程调用和执行,而通过IPMItool工具可以便捷的通过IPMI接口完成查询,因此通过本申请提供的技术方案,不仅查得的功能版本号具有更高的可信度,还通过两者彼此验证的方式进一步提高了可信度,效果更佳。
实施例二
请参见图2,图2为本申请实施例提供的验证方法中一种通过expect脚本查询得到第一功能版本号的方法的流程图,在实施例一的基础上,本实施例提供的技术方案仅作为一种实际可行的方案存在,包括以下步骤:
S201:执行位于expect脚本首行的服务器登陆命令,以自动登陆至目标服务器;
以下给出一种具体的通过SSH(Secure Shell,安全外壳协议)登陆至目标器服务器的命令:
S202:执行排列于服务器登陆命令后的模式跳转命令,以跳转至smash命令行模式;
一种具体的命令代码如下:
send"/usr/local/bin/smashclp"。其中,smash命令行模式也称smash CLP,smashCLP是一种通过基于文本消息的传输协议传送和接收的命令/响应规范(由用户执行或由脚本自动执行)。
S203:执行排列于模式跳转命令之后的BMC时间设置命令,以向BMC发送时间设置命令;
一种实现本步骤目的的命令代码如下:
send"diagnose cat versioninfo\n"。
S204:接收BMC响应于时间设置命令返回的响应信息,并从相应信息中提取得到第一功能版本号。
S203和S203提供了一种通过向BMC发送设置时间命令,进而收到BMC返回的包含当前功能版本号(FW_VERSION)在内的回显信息的方式。
需要说明的是,之所以需要先跳转至smash命令行模式,是因为在大多数实际应用场景下,与BMC进行信息交互需要借助该smash命令行模式来实现。
可以看出的是,对应于图2所示的expect脚本执行步骤,该脚本在编写过程中的编写过程应为如下步骤:
基于expect脚本语言编写目标服务器的登陆命令;
基于expect脚本语言编写smash命令行模式的跳转命令,并将跳转命令排列于登陆命令之后;
基于expect脚本语言编写BMC的时间设置命令,并将时间设置命令排列与跳转命令之后。
实施例三
请参见图3,图3为本申请实施例提供的一种基于第三功能版本号的仲裁方法的流程图,在上述任意实施例的基础上,本实施例提供了一种将记录在WEB管理界面中的BMC功能版本号作为第三功能版本号,并使用该第三功能版本号参与仅第一和第二功能版本号间的一致性判定过程中,以提升可信度,包括如下步骤:
S301:查询记录在目标服务器的WEB管理界面中的BMC的功能版本号,以得到第三功能版本号;
S302:将与第三功能版本号一致的第一功能版本号或第二功能版本号判定为可信功能版本号。
因为情况复杂,无法一一列举进行阐述,本领域技术人员应能意识到根据本申请提供的基本方法原理结合实际情况可以存在很多的例子,在不付出足够的创造性劳动下,应均在本申请的保护范围内。
实施例四
下面请参见图4,图4为本申请实施例提供的一种BMC功能版本号的验证装置的结构框图,该验证装置可以包括:
基于expect脚本的功能版本号获取单元100,用于利用expect脚本登陆至目标服务器并查询设置于目标服务器上的BMC的功能版本号,以得到返回的第一功能版本号;
基于IPMI接口的功能版本号获取单元200,用于利用IPMI接口向BMC发送功能版本号查询命令,以得到返回的第二功能版本号;
功能版本号一致判断单元300,用于判断第一功能版本号和第二功能版本号是否一致;
功能版本号可信判定单元400,用于当第一功能版本号与第二功能版本号一致时,将一致的功能版本号标记为可信功能版本号;
功能版本号不可信处理单元500,用于当第一功能版本号与第二功能版本号不一致时,通过预设路径上报功能版本号不可信的提醒。
其中,该基于expect脚本的功能版本号获取单元100可以包括:
服务器登陆子单元,用于执行位于expect脚本首行的服务器登陆命令,以自动登陆至目标服务器;
模式跳转子单元,用于执行排列于服务器登陆命令后的模式跳转命令,以跳转至smash命令行模式;
设置BMC时间子单元,用于执行排列于模式跳转命令之后的BMC时间设置命令,以向BMC发送时间设置命令;
响应信息接收及功能版本号提取子单元,用于接收BMC响应于时间设置命令返回的响应信息,并从响应信息中提取得到第一功能版本号。
进一步的,该BMC功能版本号的验证装置还可以包括:
响应信息记录单元,用于将BMC返回的包含功能版本号在内的响应信息记录在响应信息日志中。
更进一步的,该BMC功能版本号的验证装置还可以包括:
第三功能版本号获取单元,用于当第一功能版本号与第二功能版本号不一致时,查询记录在目标服务器的WEB管理界面中的BMC的功能版本号,以得到第三功能版本号;
基于第三功能版本号的可信判定单元,用于将与第三功能版本号一致的第一功能版本号或第二功能版本号判定为可信功能版本号。
本实例作为一个对应于方法实施例的装置实施例存在,具有方法实施例的全部有益效果,在此不再一一赘述。
基于上述实施例,本申请还提供了一种电子设备,该部署装置可以包括存储器和处理器,其中,该存储器中存有计算机程序,该处理器调用该存储器中的计算机程序时,可以实现上述实施例所提供的BMC功能版本号的验证方法中的部分或全部步骤。当然,该电子设备还可以包括各种必要的网络接口、电源以及其它零部件等。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行终端或处理器执行时可以实现上述实施例所提供的BMC功能版本号的验证方法中的部分或全部步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,且各个实施例间为递进关系,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,可参见对应的方法部分说明。以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种BMC功能版本号的验证方法,其特征在于,包括:
利用expect脚本登陆至目标服务器并查询设置于所述目标服务器上的BMC的功能版本号,以得到返回的第一功能版本号;
利用IPMI接口向所述BMC发送功能版本号查询命令,以得到返回的第二功能版本号;
判断所述第一功能版本号和所述第二功能版本号是否一致;
若一致,则将一致的功能版本号标记为可信功能版本号;
若不一致,则通过预设路径上报功能版本号不可信的提醒。
2.根据权利要求1所述的验证方法,其特征在于,利用expect脚本登陆至目标服务器并查询设置于所述目标服务器上的BMC的功能版本号,以得到返回的第一功能版本号,包括:
执行位于所述expect脚本首行的服务器登陆命令,以自动登陆至所述目标服务器;
执行排列于所述服务器登陆命令后的模式跳转命令,以跳转至smash命令行模式;
执行排列于所述模式跳转命令之后的BMC时间设置命令,以向所述BMC发送时间设置命令;
接收所述BMC响应于所述时间设置命令返回的响应信息,并从所述响应信息中提取得到所述第一功能版本号。
3.根据权利要求1所述的验证方法,其特征在于,还包括:
将所述BMC返回的包含功能版本号在内的响应信息记录在响应信息日志中。
4.根据权利要求1至3任一项所述的验证方法,其特征在于,还包括:
当所述第一功能版本号与所述第二功能版本号不一致时,查询记录在所述目标服务器的WEB管理界面中的BMC的功能版本号,以得到第三功能版本号;
将与所述第三功能版本号一致的第一功能版本号或第二功能版本号判定为所述可信功能版本号。
5.一种BMC功能版本号的验证装置,其特征在于,包括:
基于expect脚本的功能版本号获取单元,用于利用expect脚本登陆至目标服务器并查询设置于所述目标服务器上的BMC的功能版本号,以得到返回的第一功能版本号;
基于IPMI接口的功能版本号获取单元,用于利用IPMI接口向所述BMC发送功能版本号查询命令,以得到返回的第二功能版本号;
功能版本号一致判断单元,用于判断所述第一功能版本号和所述第二功能版本号是否一致;
功能版本号可信判定单元,用于当所述第一功能版本号与所述第二功能版本号一致时,将一致的功能版本号标记为可信功能版本号;
功能版本号不可信处理单元,用于当所述第一功能版本号与所述第二功能版本号不一致时,通过预设路径上报功能版本号不可信的提醒。
6.根据权利要求5所述的验证装置,其特征在于,所述基于expect脚本的功能版本号获取单元包括:
服务器登陆子单元,用于执行位于所述expect脚本首行的服务器登陆命令,以自动登陆至所述目标服务器;
模式跳转子单元,用于执行排列于所述服务器登陆命令后的模式跳转命令,以跳转至smash命令行模式;
设置BMC时间子单元,用于执行排列于所述模式跳转命令之后的BMC时间设置命令,以向所述BMC发送时间设置命令;
响应信息接收及功能版本号提取子单元,用于接收所述BMC响应于所述时间设置命令返回的响应信息,并从所述响应信息中提取得到所述第一功能版本号。
7.根据权利要求5所述的验证装置,其特征在于,还包括:
响应信息记录单元,用于将所述BMC返回的包含功能版本号在内的响应信息记录在响应信息日志中。
8.根据权利要求5至7任一项所述的验证装置,其特征在于,还包括:
第三功能版本号获取单元,用于当所述第一功能版本号与所述第二功能版本号不一致时,查询记录在所述目标服务器的WEB管理界面中的BMC的功能版本号,以得到第三功能版本号;
基于第三功能版本号的可信判定单元,用于将与所述第三功能版本号一致的第一功能版本号或第二功能版本号判定为所述可信功能版本号。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述的BMC功能版本号的验证方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的BMC功能版本号的验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910563126.2A CN110399263A (zh) | 2019-06-26 | 2019-06-26 | Bmc功能版本号的验证方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910563126.2A CN110399263A (zh) | 2019-06-26 | 2019-06-26 | Bmc功能版本号的验证方法、装置、电子设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110399263A true CN110399263A (zh) | 2019-11-01 |
Family
ID=68324201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910563126.2A Withdrawn CN110399263A (zh) | 2019-06-26 | 2019-06-26 | Bmc功能版本号的验证方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110399263A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111526046A (zh) * | 2020-04-14 | 2020-08-11 | 浪潮商用机器有限公司 | 一种bmc时间的设置方法、装置、设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109582524A (zh) * | 2019-01-07 | 2019-04-05 | 郑州云海信息技术有限公司 | 一种测试方法、系统及电子设备和存储介质 |
CN109684142A (zh) * | 2018-12-25 | 2019-04-26 | 广东浪潮大数据研究有限公司 | 一种bmc时间准确性测试的方法、系统及设备 |
-
2019
- 2019-06-26 CN CN201910563126.2A patent/CN110399263A/zh not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684142A (zh) * | 2018-12-25 | 2019-04-26 | 广东浪潮大数据研究有限公司 | 一种bmc时间准确性测试的方法、系统及设备 |
CN109582524A (zh) * | 2019-01-07 | 2019-04-05 | 郑州云海信息技术有限公司 | 一种测试方法、系统及电子设备和存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111526046A (zh) * | 2020-04-14 | 2020-08-11 | 浪潮商用机器有限公司 | 一种bmc时间的设置方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109491889B (zh) | Nfv中自动化测试的方法和装置 | |
CN113612659B (zh) | 设备连网测试方法、装置、电子设备及存储介质 | |
WO2021169124A1 (zh) | 安装软件包至目标主机的方法、装置和计算机设备 | |
CN109359016A (zh) | 一种硬盘告警方法与装置 | |
CN109710474B (zh) | 一种硬盘故障检测方法、装置、终端及可读存储介质 | |
US9875095B2 (en) | Software bundle detection | |
CN111813418A (zh) | 分布式链路跟踪方法、装置、计算机设备及存储介质 | |
CN109787865B (zh) | 一种升级情况的验证方法、系统、交换机及存储介质 | |
CN111586022A (zh) | 防火墙开墙验证方法、电子装置、计算机设备及存储介质 | |
CN110399263A (zh) | Bmc功能版本号的验证方法、装置、电子设备及介质 | |
CN105573872A (zh) | 数据存储系统的硬盘维护方法和装置 | |
JP2014217186A (ja) | 電子装置、検証方法及び検証プログラム | |
CN110134559B (zh) | 一种bmc故障检测方法、系统及相关组件 | |
CN109753468A (zh) | 带外管理口令配置方法及装置、电子设备 | |
CN115567422A (zh) | 一种基础平台测试方法、测试终端、主机及测试系统 | |
CN114064510A (zh) | 功能测试方法、装置、电子设备和存储介质 | |
CN107018032A (zh) | 一种服务器监控系统及方法 | |
CN114064401A (zh) | 定位硬盘故障的方法、装置、电子设备及存储介质 | |
CN113014416A (zh) | 自动配置管理网络设备的方法、系统、设备和存储介质 | |
CN111415079A (zh) | 资产编码管理方法、装置、服务器和存储介质 | |
CN104579844B (zh) | 服务器测试方法及装置 | |
TWI769302B (zh) | 設備供裝流程管控與整合的系統及其方法 | |
CN112486751A (zh) | 一种存储设备定位灯控制方法、系统、终端及存储介质 | |
CN107590053A (zh) | 一种硬件监控系统及方法 | |
CN114938342A (zh) | 一种可远程触发本地ui自动化测试及监控方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20191101 |