CN110943860A - 一种bmc固件更新方法、系统、电子设备及存储介质 - Google Patents

一种bmc固件更新方法、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN110943860A
CN110943860A CN201911159293.7A CN201911159293A CN110943860A CN 110943860 A CN110943860 A CN 110943860A CN 201911159293 A CN201911159293 A CN 201911159293A CN 110943860 A CN110943860 A CN 110943860A
Authority
CN
China
Prior art keywords
bmc
target
server
address
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911159293.7A
Other languages
English (en)
Other versions
CN110943860B (zh
Inventor
冯英华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201911159293.7A priority Critical patent/CN110943860B/zh
Publication of CN110943860A publication Critical patent/CN110943860A/zh
Application granted granted Critical
Publication of CN110943860B publication Critical patent/CN110943860B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种BMC固件更新方法,应用于服务端,BMC固件更新方法包括在BMC Web页面中存储服务端的服务端IP地址;确定目标BMC的BMC IP地址,并根据BMC IP地址向目标BMC发送验证信息,以便目标BMC为服务端开放更新权限;根据目标BMC的BMC IP地址向所有目标BMC的内存上传BMC镜像文件;通过BMC IP地址向所有目标BMC发送更新指令,以便目标BMC根据BMC镜像文件执行BMC固件更新操作。本申请能够实现BMC固件的批量升级,提高BMC固件升级效率。本申请还公开了一种BMC固件更新系统、一种电子设备及一种存储介质,具有以上有益效果。

Description

一种BMC固件更新方法、系统、电子设备及存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种BMC固件更新方法、系统、一种电子设备及一种存储介质。
背景技术
随着高性能计算机技术的发展,对于高性能计算机的监控管理(BMC)功能也提出了不少的挑战,尤其是互联网用户,通常使用大批量的计算机、服务器进行高性能计算等工作,同时对于计算机的BMC也提出了更高的要求,经常会有新需求,新要求出现,所以就不可避免的会面临BMC固件升级问题。然而传统的BMC升级方法一般只能对计算机逐个进行固件的升级更新,逐个计算机进行BMC升级更新的过程需要占用过多的时间,浪费了大量资源,也会影响到互联网用户的业务。
因此,如何实现BMC固件的批量升级,提高BMC固件升级效率是本领域技术人员目前需要解决的技术问题。
发明内容
本申请的目的是提供一种BMC固件更新方法、系统、一种电子设备及一种存储介质,能够实现BMC固件的批量升级,提高BMC固件升级效率。
为解决上述技术问题,本申请提供一种BMC固件更新方法,应用于服务端,该BMC固件更新方法包括:
在BMC Web页面中存储所述服务端的服务端IP地址,以便目标BMC根据所述服务端IP地址向所述服务端发送登录信息;
确定所述目标BMC的BMC IP地址,并根据所述BMC IP地址向所述目标BMC发送验证信息,以便所述目标BMC为所述服务端开放更新权限;
根据所述目标BMC的BMC IP地址向所有所述目标BMC的内存上传BMC镜像文件;
通过所述BMC IP地址向所有所述目标BMC发送更新指令,以便所述目标BMC根据所述BMC镜像文件执行BMC固件更新操作。
可选的,在向所有所述目标BMC发送更新指令之前,还包括:
对所述目标BMC进行基于SHA256算法的BMC校验操作,并根据BMC校验操作结果判断所述目标BMC是否为固件更新目录中的芯片;
若是,则执行通过所述BMC IP地址向所有所述目标BMC发送更新指令的操作;
若否,则生成校验失败信息,并根据所述校验失败信息更新BMC日志。
可选的,在向所有所述目标BMC发送更新指令之前,还包括:
接收更新选项信息,并根据所述更新选项信息确定更新类型;
当所述更新类型为强制更新时,执行通过所述BMC IP地址向所有所述目标BMC发送更新指令的操作;
当所述更新类型为非强制更新时,判断所述BMC镜像文件的固件版本是否高于比所述目标BMC的原固件版本;若是,则执行通过所述BMC IP地址向所有所述目标BMC发送更新指令的操作;若否,则生成固件已更新的提示信息,并根据所述固件已更新的提示信息更新BMC日志。
可选的,还包括:
当所述目标BMC接收到所述验证信息时,根据所述验证信息判断所述服务端是否为预设服务端;
若是,则为所述服务端开放更新权限,以便所述服务端发送所述BMC镜像文件和所述更新指令;
若否,则向所述服务端发送验证失败的提示信息。
可选的,还包括:
当接收到所述验证失败的提示信息后,在所述BMC Web页面中显示所述验证失败的提示信息,并删除所述服务器IP地址。
可选的,在确定所述目标BMC的BMC IP地址之后,还包括:
在所述BMC Web页面中显示发送登录信息的目标BMC的BMC IP地址;
相应的,在所述目标BMC为所述服务端开放更新权限之后,还包括:
在所述BMC Web页面中显示所述目标BMC登录服务器成功的提示信息。
可选的,确定所述目标BMC的BMC IP地址包括:
根据所述登录信息确定所述目标BMC的BMC IP地址。
本申请还提供了一种BMC固件更新系统,应用于服务端,该BMC固件更新系统包括:
服务端IP存储模块,用于在BMC Web页面中存储所述服务端的服务端IP地址,以便目标BMC根据所述服务端IP地址向所述服务端发送登录信息;
验证模块,用于确定所述目标BMC的BMC IP地址,并根据所述BMC IP地址向所述目标BMC发送验证信息,以便所述目标BMC为所述服务端开放更新权限;
镜像上传模块,用于根据所述目标BMC的BMC IP地址向所有所述目标BMC的内存上传BMC镜像文件;
更新模块,用于通过所述BMC IP地址向所有所述目标BMC发送更新指令,以便所述目标BMC根据所述BMC镜像文件执行BMC固件更新操作。
本申请还提供了一种存储介质,其上存储有计算机程序,所述计算机程序执行时实现上述BMC固件更新方法执行的步骤。
本申请还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现上述BMC固件更新方法执行的步骤。
本申请提供了一种BMC固件更新方法,包括:在BMC Web页面中存储所述服务端的服务端IP地址,以便目标BMC根据所述服务端IP地址向所述服务端发送登录信息;确定所述目标BMC的BMC IP地址,并根据所述BMC IP地址向所述目标BMC发送验证信息,以便所述目标BMC为所述服务端开放更新权限;根据所述目标BMC的BMC IP地址向所有所述目标BMC的内存上传BMC镜像文件;通过所述BMC IP地址向所有所述目标BMC发送更新指令,以便所述目标BMC根据所述BMC镜像文件执行BMC固件更新操作。
本申请首先在BMC Web页面中存储所述服务端的服务端IP地址,多个目标BMC根据服务端IP地址发送登录信息,以便服务端确定当前处于正常工作状态的BMC。服务端在接受到登录信息后,可以向处于正常工作状态的目标BMC发送验证信息,在目标BMC判定验证信息正确时可以为所述服务端开放更新权限,以使服务端可以上传BMC镜像文件并发送更新指令。本实施例中服务端根据目标BMC的IP地址上传BMC镜像文件和传输更新指令,能够实现对批量BMC IP地址的统一发送,因此本申请能够实现BMC固件的批量升级,提高BMC固件升级效率。本申请同时还提供了一种BMC固件更新系统、一种存储介质和一种电子设备,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种BMC固件更新方法的流程图;
图2为本申请实施例所提供的一种BMC固件更新系统的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面请参见图1,图1为本申请实施例所提供的一种BMC固件更新方法的流程图。
具体步骤可以包括:
S101:在BMC Web页面中存储所述服务端的服务端IP地址,以便目标BMC根据所述服务端IP地址向所述服务端发送登录信息;
其中,本实施例的执行主体可以为服务端,服务端可以用于监控BMC(BaseboardManagement Controller,基板管理控制器)。在本步骤之前可以存在启动服务端的操作,在启动服务端后可以在BMC Web页面上显示活跃的BMC。活跃的BMC即处于正常工作状态的BMC。本步骤的目的在于确定服务端的服务端IP地址,可以将服务端IP地址存储至BMC Web页面中,以便目标BMC根据所述服务端IP地址向所述服务端发送登录信息。可以理解的是,当BMC处于正常工作状态时,可以向服务端发送登录信息,以便告知服务端自身处于正常工作状态。
S102:确定所述目标BMC的BMC IP地址,并根据所述BMC IP地址向所述目标BMC发送验证信息,以便所述目标BMC为所述服务端开放更新权限;
其中,本实施例建立在已经接收到目标BMC发送的登录信息的基础上,服务端可以根据接收到的验证信息确定目标BMC的BMC IP地址,可以理解的是不同的目标BMC的BMC IP地址可以不相同,当存在多个BMC向服务端发送验证信息时,服务端可以确定多个BMC IP地址。在得到BMC IP地址的基础上,服务端可以向目标BMC发送验证信息。目标BMC在接收到验证信息后,可以判断验证信息是否通过验证,若通过则可以为所述服务端开放更新权限。作为一种可行的实施方式,验证信息中可以包括该服务端的序列号,当序列号为预设序列号时,目标BMC可以为所述服务端开放更新权限。
作为一种可行的实施方式,本步骤中确定所述目标BMC的BMC IP地址的操作可以为根据所述登录信息确定所述目标BMC的BMC IP地址。
作为一种可行的实施方式,在S102确定所述目标BMC的BMC IP地址之后,还可以在所述BMC Web页面中显示发送登录信息的目标BMC的BMC IP地址;相应的,在所述目标BMC为所述服务端开放更新权限之后,还可以在所述BMC Web页面中显示所述目标BMC登录服务器成功的提示信息。
S103:根据所述目标BMC的BMC IP地址向所有所述目标BMC的内存上传BMC镜像文件;
其中,本步骤建立在目标BMC为所述服务端开放更新权限的基础上,可以存在多个目标BMC为所述服务端开放更新权限。服务端可以为所有开放更新权限的目标BMC上传BMC镜像文件,即根据所有目标BMC的BMC IP地址向所有所述目标BMC的内存上传BMC镜像文件。
S104:通过所述BMC IP地址向所有所述目标BMC发送更新指令,以便所述目标BMC根据所述BMC镜像文件执行BMC固件更新操作。
其中,在上传BMC镜像文件完毕后,服务端可以通过所述BMC IP地址向所有所述目标BMC发送更新指令以便所述目标BMC根据所述BMC镜像文件执行BMC固件更新操作,即完成BMC固件的批量更新。
作为一种可行的实施方式,在向所有所述目标BMC发送更新指令之前,还可以对所述目标BMC进行基于SHA256算法的BMC校验操作,并根据BMC校验操作结果判断所述目标BMC是否为固件更新目录中的芯片;若是,则执行通过所述BMC IP地址向所有所述目标BMC发送更新指令的操作;若否,则生成校验失败信息,并根据所述校验失败信息更新BMC日志。
作为另一种可行的实施方式,在向所有所述目标BMC发送更新指令之前,还可以接收更新选项信息,并根据所述更新选项信息确定更新类型;当所述更新类型为强制更新时,执行通过所述BMC IP地址向所有所述目标BMC发送更新指令的操作;当所述更新类型为非强制更新时,判断所述BMC镜像文件的固件版本是否高于比所述目标BMC的原固件版本;若是,则执行通过所述BMC IP地址向所有所述目标BMC发送更新指令的操作;若否,则生成固件已更新的提示信息,并根据所述固件已更新的提示信息更新BMC日志。
本申请首先在BMC Web页面中存储所述服务端的服务端IP地址,多个目标BMC根据服务端IP地址发送登录信息,以便服务端确定当前处于正常工作状态的BMC。服务端在接受到登录信息后,可以向处于正常工作状态的目标BMC发送验证信息,在目标BMC判定验证信息正确时可以为所述服务端开放更新权限,以使服务端可以上传BMC镜像文件并发送更新指令。本实施例中服务端根据目标BMC的IP地址上传BMC镜像文件和传输更新指令,能够实现对批量BMC IP地址的统一发送,因此本申请能够实现BMC固件的批量升级,提高BMC固件升级效率。
作为对于图1对应实施例的进一步介绍,在目标BMC接收到验证信息后还可以执行以下操作:
根据所述验证信息判断所述服务端是否为预设服务端;若是,则为所述服务端开放更新权限,以便所述服务端发送所述BMC镜像文件和所述更新指令;若否,则向所述服务端发送验证失败的提示信息。当接收到所述验证失败的提示信息后,可以在所述BMC Web页面中显示所述验证失败的提示信息,并删除所述服务器IP地址。
下面通过在实际应用中的实施例说明上述实施例描述的流程。
首先建立一个BMC监控SERVER(即上文中的服务端),监听BMC活跃状态,并在可视化WEB上面显示活跃的BMC,流程如下:
登陆BMC WEB,将向SERVER发送登陆信息使能配置为enable,并配置SERVER IP。选择保存按钮,BMC向BMC监控SERVER发送登陆信息,告诉SERVER该BMC已活跃。BMC监控SERVER收到BMC的登陆信息之后,向BMC发送验证信息。如果验证通过,BMC向SERVER开放更新权限,SERVER记录该BMC的IP,WEB显示“登陆BMC监控SERVER成功”。如果BMC登陆失败或者SERVER校验失败,WEB显示“登陆BMC监控SERVER失败”,SERVER不显示该BMC IP。配置保存成功后,BMC重启时可自动登陆BMC监控SERVER,无需再次配置。
其次,BMC监控SERVER中勾选需要更新的BMC IP,选择将要更新的BMC镜像文件,通过HTTPS将该镜像依次上传到每一个需要更新的BMC内存中。
然后,进行SHA256校验,验证BMC是否是公司内密钥,如果校验失败,BMC WEB显示“IP:xxx.xxx.xxx.xxx BMC校验失败”,并记录BMC SEL(即BMC日志)。如果校验成功,可在WEB页面勾选“强制更新”选项,如果勾选则不比较当前上传BMC与已存在BMC的版本号,如果不勾选则比较当前已上传版本BMC是否比已存在的BMC的版本高,如果版本号高于当前已存在版本,则开始更新BMC,否则退出更新BMC,BMC WEB显示“IP:xxx.xxx.xxx.xxx BMC版本已经是最新,不需要更新”,并记录BMC SEL。
最后,BMC监控SERVER显示上传成功并且无异常报错的BMP IP,并显示一键更新按钮,点击一键更新,通过IP向每一个BMC发送更新的指令,每个BMC收到指令将自动更新BMC,更新成功之后BMC将自动重启。
本实施例提供通过可视化WEB批量更新BMC,当用户需要更新多个BMC时,使用户能够简单方便的批量更新BMC的方法。本实施提供通过可视化WEB批量更新BMC的方法,当用户需要更新多个BMC时,使用户能够简单方便的批量更新BMC,将大大节省更新步骤和更新时间,节约更新成本。本实施例还可以应用于所有通过IP更新的软件。
请参见图2,图2为本申请实施例所提供的一种BMC固件更新系统的结构示意图;本实施例可以应用于服务端,包括:
服务端IP存储模块100,用于在BMC Web页面中存储所述服务端的服务端IP地址,以便目标BMC根据所述服务端IP地址向所述服务端发送登录信息;
验证模块200,用于确定所述目标BMC的BMC IP地址,并根据所述BMC IP地址向所述目标BMC发送验证信息,以便所述目标BMC为所述服务端开放更新权限;
镜像上传模块300,用于根据所述目标BMC的BMC IP地址向所有所述目标BMC的内存上传BMC镜像文件;
更新模块400,用于通过所述BMC IP地址向所有所述目标BMC发送更新指令,以便所述目标BMC根据所述BMC镜像文件执行BMC固件更新操作。
本申请首先在BMC Web页面中存储所述服务端的服务端IP地址,多个目标BMC根据服务端IP地址发送登录信息,以便服务端确定当前处于正常工作状态的BMC。服务端在接受到登录信息后,可以向处于正常工作状态的目标BMC发送验证信息,在目标BMC判定验证信息正确时可以为所述服务端开放更新权限,以使服务端可以上传BMC镜像文件并发送更新指令。本实施例中服务端根据目标BMC的IP地址上传BMC镜像文件和传输更新指令,能够实现对批量BMC IP地址的统一发送,因此本申请能够实现BMC固件的批量升级,提高BMC固件升级效率。
进一步的,还包括:
BMC判断模块,用于在向所有所述目标BMC发送更新指令之前,对所述目标BMC进行基于SHA256算法的BMC校验操作,并根据BMC校验操作结果判断所述目标BMC是否为固件更新目录中的芯片;若是,则启动镜像上传模块300对应的工作流程;若否,则生成校验失败信息,并根据所述校验失败信息更新BMC日志。
进一步的,还包括:
类型确定模块,用于在向所有所述目标BMC发送更新指令之前,接收更新选项信息,并根据所述更新选项信息确定更新类型;
强制更新模块,用于当所述更新类型为强制更新时,执行通过所述BMC IP地址向所有所述目标BMC发送更新指令的操作;
非强制更新模块,用于当所述更新类型为非强制更新时,判断所述BMC镜像文件的固件版本是否高于比所述目标BMC的原固件版本;若是,则执行通过所述BMC IP地址向所有所述目标BMC发送更新指令的操作;若否,则生成固件已更新的提示信息,并根据所述固件已更新的提示信息更新BMC日志。
进一步的,还包括:
服务端判断模块,用于当所述目标BMC接收到所述验证信息时,根据所述验证信息判断所述服务端是否为预设服务端;若是,则为所述服务端开放更新权限,以便所述服务端发送所述BMC镜像文件和所述更新指令;若否,则向所述服务端发送验证失败的提示信息。
进一步的,还包括:
显示模块,用于当接收到所述验证失败的提示信息后,在所述BMC Web页面中显示所述验证失败的提示信息,并删除所述服务器IP地址;还用于在确定所述目标BMC的BMC IP地址之后,在所述BMC Web页面中显示发送登录信息的目标BMC的BMC IP地址;还用于,在所述目标BMC为所述服务端开放更新权限之后,在所述BMC Web页面中显示所述目标BMC登录服务器成功的提示信息。
进一步的,验证模块200包括:
地址确定单元,用于根据所述登录信息确定所述目标BMC的BMC IP地址。
由于系统部分的实施例与方法部分的实施例相互对应,因此系统部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请还提供了一种存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种电子设备,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述电子设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种BMC固件更新方法,其特征在于,应用于服务端,包括:
在BMC Web页面中存储所述服务端的服务端IP地址,以便目标BMC根据所述服务端IP地址向所述服务端发送登录信息;
确定所述目标BMC的BMC IP地址,并根据所述BMC IP地址向所述目标BMC发送验证信息,以便所述目标BMC为所述服务端开放更新权限;
根据所述目标BMC的BMC IP地址向所有所述目标BMC的内存上传BMC镜像文件;
通过所述BMC IP地址向所有所述目标BMC发送更新指令,以便所述目标BMC根据所述BMC镜像文件执行BMC固件更新操作。
2.根据权利要求1所述BMC固件更新方法,其特征在于,在向所有所述目标BMC发送更新指令之前,还包括:
对所述目标BMC进行基于SHA256算法的BMC校验操作,并根据BMC校验操作结果判断所述目标BMC是否为固件更新目录中的芯片;
若是,则执行通过所述BMC IP地址向所有所述目标BMC发送更新指令的操作;
若否,则生成校验失败信息,并根据所述校验失败信息更新BMC日志。
3.根据权利要求1所述BMC固件更新方法,其特征在于,在向所有所述目标BMC发送更新指令之前,还包括:
接收更新选项信息,并根据所述更新选项信息确定更新类型;
当所述更新类型为强制更新时,执行通过所述BMC IP地址向所有所述目标BMC发送更新指令的操作;
当所述更新类型为非强制更新时,判断所述BMC镜像文件的固件版本是否高于比所述目标BMC的原固件版本;若是,则执行通过所述BMC IP地址向所有所述目标BMC发送更新指令的操作;若否,则生成固件已更新的提示信息,并根据所述固件已更新的提示信息更新BMC日志。
4.根据权利要求1所述BMC固件更新方法,其特征在于,还包括:
当所述目标BMC接收到所述验证信息时,根据所述验证信息判断所述服务端是否为预设服务端;
若是,则为所述服务端开放更新权限,以便所述服务端发送所述BMC镜像文件和所述更新指令;
若否,则向所述服务端发送验证失败的提示信息。
5.根据权利要求4所述BMC固件更新方法,其特征在于,还包括:
当接收到所述验证失败的提示信息后,在所述BMC Web页面中显示所述验证失败的提示信息,并删除所述服务器IP地址。
6.根据权利要求1所述BMC固件更新方法,其特征在于,在确定所述目标BMC的BMC IP地址之后,还包括:
在所述BMC Web页面中显示发送登录信息的目标BMC的BMC IP地址;
相应的,在所述目标BMC为所述服务端开放更新权限之后,还包括:
在所述BMC Web页面中显示所述目标BMC登录服务器成功的提示信息。
7.根据权利要求1至6任一项所述BMC固件更新方法,其特征在于,确定所述目标BMC的BMC IP地址包括:
根据所述登录信息确定所述目标BMC的BMC IP地址。
8.一种BMC固件更新系统,其特征在于,应用于服务端,包括:
服务端IP存储模块,用于在BMC Web页面中存储所述服务端的服务端IP地址,以便目标BMC根据所述服务端IP地址向所述服务端发送登录信息;
验证模块,用于确定所述目标BMC的BMC IP地址,并根据所述BMC IP地址向所述目标BMC发送验证信息,以便所述目标BMC为所述服务端开放更新权限;
镜像上传模块,用于根据所述目标BMC的BMC IP地址向所有所述目标BMC的内存上传BMC镜像文件;
更新模块,用于通过所述BMC IP地址向所有所述目标BMC发送更新指令,以便所述目标BMC根据所述BMC镜像文件执行BMC固件更新操作。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1至7任一项所述BMC固件更新方法的步骤。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上权利要求1至7任一项所述BMC固件更新方法的步骤。
CN201911159293.7A 2019-11-22 2019-11-22 一种bmc固件更新方法、系统、电子设备及存储介质 Active CN110943860B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911159293.7A CN110943860B (zh) 2019-11-22 2019-11-22 一种bmc固件更新方法、系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911159293.7A CN110943860B (zh) 2019-11-22 2019-11-22 一种bmc固件更新方法、系统、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN110943860A true CN110943860A (zh) 2020-03-31
CN110943860B CN110943860B (zh) 2022-11-18

Family

ID=69907983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911159293.7A Active CN110943860B (zh) 2019-11-22 2019-11-22 一种bmc固件更新方法、系统、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110943860B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111694587A (zh) * 2020-06-10 2020-09-22 浪潮商用机器有限公司 服务器pnor固件升级方法、装置、设备及存储介质
CN111756574A (zh) * 2020-06-19 2020-10-09 浪潮电子信息产业股份有限公司 远程批量更新固件的方法、装置及计算机可读存储介质
CN112130876A (zh) * 2020-08-28 2020-12-25 浪潮电子信息产业股份有限公司 一种bmc固件的远程升级方法、系统及装置
CN112256300A (zh) * 2020-10-19 2021-01-22 曙光信息产业(北京)有限公司 服务器带内管理方法、装置、电子设备及可读存储介质
CN113467801A (zh) * 2021-06-11 2021-10-01 浪潮电子信息产业股份有限公司 一种bmc固件应用更新方法、bmc、系统及存储介质
CN113504932A (zh) * 2021-08-06 2021-10-15 恒为科技(上海)股份有限公司 一种固件数据更新方法和装置
CN113905055A (zh) * 2021-09-11 2022-01-07 苏州浪潮智能科技有限公司 一种bmc之间数据同步传输的方法、装置、设备及可读介质
CN117608618A (zh) * 2024-01-24 2024-02-27 苏州元脑智能科技有限公司 服务器固件升级方法及装置、存储介质和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107066307A (zh) * 2017-05-27 2017-08-18 郑州云海信息技术有限公司 一种易运维的带外批量定向升级bmc的方法
CN107423081A (zh) * 2017-04-14 2017-12-01 广东浪潮大数据研究有限公司 一种带外批量升级bmc固件的方法
CN108334367A (zh) * 2017-08-31 2018-07-27 郑州云海信息技术有限公司 一种面向bmc芯片的固件远程升级系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107423081A (zh) * 2017-04-14 2017-12-01 广东浪潮大数据研究有限公司 一种带外批量升级bmc固件的方法
CN107066307A (zh) * 2017-05-27 2017-08-18 郑州云海信息技术有限公司 一种易运维的带外批量定向升级bmc的方法
CN108334367A (zh) * 2017-08-31 2018-07-27 郑州云海信息技术有限公司 一种面向bmc芯片的固件远程升级系统及方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111694587A (zh) * 2020-06-10 2020-09-22 浪潮商用机器有限公司 服务器pnor固件升级方法、装置、设备及存储介质
CN111756574A (zh) * 2020-06-19 2020-10-09 浪潮电子信息产业股份有限公司 远程批量更新固件的方法、装置及计算机可读存储介质
US11762653B2 (en) 2020-06-19 2023-09-19 Inspur Electronic Information Industry Co., Ltd. Method and apparatus for remotely updating firmware in batches, and computer-readable storage medium
CN112130876A (zh) * 2020-08-28 2020-12-25 浪潮电子信息产业股份有限公司 一种bmc固件的远程升级方法、系统及装置
CN112256300A (zh) * 2020-10-19 2021-01-22 曙光信息产业(北京)有限公司 服务器带内管理方法、装置、电子设备及可读存储介质
CN113467801A (zh) * 2021-06-11 2021-10-01 浪潮电子信息产业股份有限公司 一种bmc固件应用更新方法、bmc、系统及存储介质
CN113467801B (zh) * 2021-06-11 2024-02-23 浪潮电子信息产业股份有限公司 一种bmc固件应用更新方法、bmc、系统及存储介质
CN113504932A (zh) * 2021-08-06 2021-10-15 恒为科技(上海)股份有限公司 一种固件数据更新方法和装置
CN113504932B (zh) * 2021-08-06 2022-05-20 恒为科技(上海)股份有限公司 一种固件数据更新方法和装置
CN113905055A (zh) * 2021-09-11 2022-01-07 苏州浪潮智能科技有限公司 一种bmc之间数据同步传输的方法、装置、设备及可读介质
CN117608618A (zh) * 2024-01-24 2024-02-27 苏州元脑智能科技有限公司 服务器固件升级方法及装置、存储介质和电子设备
CN117608618B (zh) * 2024-01-24 2024-04-12 苏州元脑智能科技有限公司 服务器固件升级方法及装置、存储介质和电子设备

Also Published As

Publication number Publication date
CN110943860B (zh) 2022-11-18

Similar Documents

Publication Publication Date Title
CN110943860B (zh) 一种bmc固件更新方法、系统、电子设备及存储介质
US8997088B2 (en) Methods and systems for automated deployment of software applications on heterogeneous cloud environments
CN115190035B (zh) 用于提供移动设备支持服务的系统、方法、装置和介质
CN112199197B (zh) 一种服务器管理方法及系统
US11269655B2 (en) Bare metal device management
CN104679530A (zh) 服务器系统与固件更新方法
CN111405006B (zh) 一种远程登录失败的处理方法、装置及远程登录系统
WO2020000758A1 (zh) 服务器的验收方法、装置、计算机设备及存储介质
US20170192840A1 (en) Computer device error instructions
US20200287724A1 (en) Establishment of trusted communication with container-based services
CN108289074B (zh) 用户账号登录方法及装置
CN110063042A (zh) 一种数据库故障的响应方法及其终端
CN114327536A (zh) 一种服务器运维方法、装置、设备及存储介质
TWI801730B (zh) 具系統設定資料同步功能的伺服器
CN110134546B (zh) 批量重启windows系统方法、电子装置及存储介质
CN105119772B (zh) 一种c/s架构ipmi功能测试方法
CN111580927A (zh) 通信的方法及容器通信系统
CN114490189A (zh) 一种云平台数据库备份方法、装置、电子设备及存储介质
CN111767178B (zh) 物理机性能测试方法及装置
CN114386047A (zh) 应用漏洞检测方法、装置、电子设备及存储介质
CN113377385A (zh) 客户端自动部署方法及装置
CN109684134B (zh) 用于在多个设备间快速部署固件设定的方法及服务器
CN110019262B (zh) 数据更新方法及装置
CN112256289A (zh) 一种自动部署方法、装置及设备
CN111400094A (zh) 一种服务器系统恢复出厂设置的方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant