CN111104147A - 一种bmc升级方法、装置、终端及存储介质 - Google Patents

一种bmc升级方法、装置、终端及存储介质 Download PDF

Info

Publication number
CN111104147A
CN111104147A CN201911360457.2A CN201911360457A CN111104147A CN 111104147 A CN111104147 A CN 111104147A CN 201911360457 A CN201911360457 A CN 201911360457A CN 111104147 A CN111104147 A CN 111104147A
Authority
CN
China
Prior art keywords
bmc
upgraded
upgrading
program
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911360457.2A
Other languages
English (en)
Inventor
李旭升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Power Commercial Systems Co Ltd
Original Assignee
Inspur Power Commercial Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Power Commercial Systems Co Ltd filed Critical Inspur Power Commercial Systems Co Ltd
Priority to CN201911360457.2A priority Critical patent/CN111104147A/zh
Publication of CN111104147A publication Critical patent/CN111104147A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种BMC升级方法、装置、终端及存储介质,该方法包括:利用SSH协议与待升级BMC建立SSH通道;通过SSH通道,向待升级BMC发送BMC固件升级程序;通过SSH通道,向待升级BMC发送BMC升级指令,以使待升级BMC将flash中原有固件程序擦除并写入BMC固件升级程序,完成BMC升级;该方法通过远程与待升级BMC建立SSH通道,利用该SSH通道实现与待升级BMC的交互,实现远程升级BMC,进而能够解决相关技术中在无法使用WEB页面提供的升级界面进行BMC的升级,即,无法实现远程BMC升级时,需要派技术人员去现场完成对BMC的升级所造成的升级耗时长,且操作复杂,成本高的问题。

Description

一种BMC升级方法、装置、终端及存储介质
技术领域
本发明涉及服务器技术领域,特别涉及一种BMC升级方法、装置、终端及存储介质。
背景技术
BMC(Baseboard Management Controller,基板管理控制器),其主要是用于执行服务器远端管理的控制器。例如,BMC用于监控系统硬件的温度,电压,风扇、电源等,并在系统硬件出现异常时做相应的调节工作,以保证服务器处于健康的状态。
目前,BMC的固件程序存放在主板上的flash内,对应的升级方式是:用户通过WEB登录BMC,并在登录成功后利用WEB页面上提供的升级界面进行BMC的升级。但是,若用户无法成功登录WEB时,便不能通过WEB页面上提供的升级界面进行BMC的升级,此时,只能派技术人员去现场,采用专业烧写器对拆机取下flash芯片进行BMC固件升级程序的烧写,以完成对BMC的升级。而由技术人员去现场进行BMC升级的方式,不仅操作复杂,且耗费时间。
发明内容
本发明的目的是提供一种BMC升级方法、装置、终端及存储介质,能够在无法使用WEB页面提供的升级界面进行BMC的升级时,避免派技术人员去现场完成对BMC的升级所造成的升级耗时,且操作复杂,成本高的问题。
为解决上述技术问题,一方面,本发明提供一种BMC升级方法,包括:
利用SSH协议与待升级BMC建立SSH通道;
通过所述SSH通道,向所述待升级BMC发送BMC固件升级程序;
通过所述SSH通道,向所述待升级BMC发送BMC升级指令,以使所述待升级BMC将flash中原有固件程序擦除并写入所述BMC固件升级程序,完成BMC升级。
可选地,所述向所述待升级BMC发送BMC固件升级程序,包括:
利用scp命令向所述待升级BMC发送BMC固件升级程序。
可选地,所述向所述待升级BMC发送BMC升级指令,包括:
向所述待升级BMC发送BMC升级指令;其中,所述BMC升级指令包含原有固件程序擦除指令、固件升级程序写入指令以及重启指令。
可选地,所述向所述待升级BMC发送BMC升级指令,包括:
向所述待升级BMC发送所述原有固件程序擦除指令,以使所述待升级BMC将flash中原有固件程序擦除;
当接收到擦除完成反馈信息时,向所述待升级BMC发送所述固件升级程序写入指令,以使所述待升级BMC在所述flash中写入所述BMC固件升级程序;
当接收到写入完成反馈信息时,向所述待升级BMC发送所述重启指令,以使所述待升级BMC重启,完成BMC升级。
可选地,所述向所述待升级BMC发送原有固件程序擦除指令,包括:
向所述待升级BMC发送flash_erase/dev/mtd设备名StartOffset BlockCount;其中,/dev/mtd设备名指存放原有固件程序的flash设备名,StartOffset指擦除的起始block偏移量,BlockCount指擦除的总的block数目。
另一方面,本发明还提供一种BMC升级装置,包括:
SSH通道建立模块,用于利用SSH协议与待升级BMC建立SSH通道;
第一发送模块,用于通过所述SSH通道,向所述待升级BMC发送BMC固件升级程序;
第二发送模块,用于通过所述SSH通道,向所述待升级BMC发送BMC升级指令,以使所述待升级BMC将flash中原有固件程序擦除并写入所述BMC固件升级程序,完成BMC升级。
可选地,所述第一发送模块,包括:
第一发送单元,用于通过所述SSH通道,利用scp命令向所述待升级BMC发送BMC固件升级程序。
可选地,所述第二发送模块,包括:
擦除指令单元,用于通过所述SSH通道,向所述待升级BMC发送原有固件程序擦除指令,以使所述待升级BMC将flash中原有固件程序擦除;
写入指令单元,用于当接收到擦除完成反馈信息时,通过所述SSH通道,向所述待升级BMC发送固件升级程序写入指令,以使所述待升级BMC在所述flash中写入所述BMC固件升级程序;
重启单元,用于当接收到写入完成反馈信息时,通过所述SSH通道,向所述待升级BMC发送重启指令,以使所述待升级BMC重启,完成BMC升级。
又一方面,本发明还提供一种终端,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述所述的BMC升级方法的步骤。
又一方面,本发明还提供一种存储介质,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上述所述的BMC升级方法的步骤。
可见,该方法通过远程与待升级BMC建立SSH通道,利用该SSH通道实现与待升级BMC的交互,向待升级BMC发送BMC固件升级程序以及BMC升级指令,使得待升级BMC完成BMC升级;即,该方法通过BMC的SSH服务,将BMC固件升级程序上传到BMC,然后利用BMC自带的flash操作工具,将BMC固件升级程序写入对应flash中,实现远程升级BMC,进而能够解决相关技术中在无法使用WEB页面提供的升级界面进行BMC的升级,即,无法实现远程BMC升级时,需要派技术人员去现场完成对BMC的升级所造成的升级耗时,且操作复杂,成本高的问题。本发明还提供一种BMC升级装置、终端及存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的一种BMC升级方法的流程图;
图2为本发明实施例所提供的一种BMC升级装置的结构框图;
图3为本发明实施例所提供的一种终端的结构框图;
图4为本发明实施例所提供的一种终端的具体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,BMC的固件程序存放在主板上的flash内,对应的升级方式是:用户通过WEB登录BMC,并在登录成功后利用WEB页面上提供的升级界面进行BMC的升级。但是,当BMC的WEB服务由于不明原因导致崩溃,使用户无法成功登录WEB进行BMC升级时,便不能通过WEB页面上提供的升级界面进行BMC的升级,此时,只能派技术人员去现场,通过拆机的方式去下flash芯片,再采用专业烧写器对拆机取下flash芯片进行BMC固件升级程序的烧写,以完成对BMC的升级,而由技术人员去现场进行BMC升级的方式,不仅操作十分复杂,且耗费时间较多,用户体验差。本发明实施例中提供了一种新的BMC升级方法,能够解决上述由于BMC的WEB服务崩溃后,需要专业的技术人员去现场进行BMC升级,无法远程执行BMC升级的问题。具体请参考图1,图1为本发明实施例所提供的一种BMC升级方法的流程图;该方法可以包括:
S101、利用SSH协议与待升级BMC建立SSH通道。
需要说明的是,本发明实施例为了解决由于BMC的WEB服务崩溃后,需要专业的技术人员去现场进行BMC升级,无法远程执行BMC升级的问题,提供了一种利用BMC的SSH服务,实现对待升级BMC进行远程升级。由于要实现远程升级,因此,本发明实施例中客户端需要与待升级BMC建立远程SSH连接,实现数据交互过程。本发明实施例利用SSH协议与待升级BMC建立SSH通道,通过该SSH通道实现客户端与待升级BMC的交互。需要说明的是,本发明实施例的执行主体是终端,该终端在本发明实施例中就是指与待升级BMC建立SSH通道的客户端。
其中,SSH(Secure Shell);SSH为建立在应用层基础上的安全协议,是一种可靠的,专为远程登录会话和其他网络服务提供安全性的协议。当然,本发明实施例并不对SSH通道的建立过程进行限定,例如,可以通过登录指令登录待升级BMC,建立SSH通道,以便可以在SSH通道中执行后续操作。该登录指令可以是:ssh BMC管理员用户名@BMC的IP地址。
S102、通过SSH通道,向待升级BMC发送BMC固件升级程序。
本发明实施例并不对通过该SSH通道向待升级BMC发送BMC固件升级程序的方式进行限定。例如,可以通过客户端系统中命令行输入文件传输指令,已完成向待升级BMC发送BMC固件升级程序。如,通过该SSH通道,利用scp命令向待升级BMC发送BMC固件升级程序。本发明实施例并不对该scp命令的具体内容进行限定,如,该scp命令可以是:scp BMC升级文件名BMC管理员用户名@BMC的IP地址:/var。通过该scp命令可以将BMC的升级文件上传到BMC的“/var”目录下。其中,scp后面填写的是BMC固件升级程序对应的文件名,在该文件名后跟上BMC管理员用户名以及待升级BMC的IP地址和BMC固件升级程序存储目录。
S103、通过SSH通道,向待升级BMC发送BMC升级指令,以使待升级BMC将flash中原有固件程序擦除并写入BMC固件升级程序,完成BMC升级。
可以理解的是,要完成待升级BMC的升级,就需要完成该待升级BMC对应的flash中原有固件程序的擦除,并在该flash中重新写入新的BMC固件升级程序,实现待升级BMC的固件程序的替换,完成BMC升级。通常情况下,在该flash中重新写入新的BMC固件升级程序后,需要将该待升级BMC重启后,才能够使得该待升级BMC运行升级后的固件程序,因此,BMC升级一般包含,原有固件程序擦除,待更新的固件程序写入,以及重启操作。即,本发明实施例中向待升级BMC发送BMC升级指令可以包括:向待升级BMC发送BMC升级指令;其中,BMC升级指令包含原有固件程序擦除指令、固件升级程序写入指令以及重启指令。
需要说明的是,本发明实施例并不对原有固件程序擦除指令、固件升级程序写入指令以及重启指令的具体形式进行限定。例如,原有固件程序擦除指令可以是:flash_erase/dev/mtd设备名StartOffset BlockCount;其中,/dev/mtd设备名指的是存放待升级BMC的原有固件程序的flash设备名,StartOffset指的是擦除的起始block偏移量,BlockCount指的是擦除的总的block数目。即通过该原有固件程序擦除指令可以将待升级BMC对应的原有固件程序从flash中擦除。固件升级程序写入指令可以是:dd if=/var/BMC升级文件名of=/dev/mtd设备名;其中,BMC升级文件名指的是BMC固件升级程序对应的文件名,/dev/mtd设备名指的是存放待升级BMC的原有固件程序的flash设备名,也就是擦出了待升级BMC的原有固件程序需要在此写入BMC固件升级程序的flash设备名。即通过该固件升级程序写入指令可以将待升级BMC新接收的BMC固件升级程序写入对应flash中,已完成新旧BMC固件程序的替换。重启指令可以是:reboot;即待升级BMC接收到reboot指令时,执行重启操作。该待升级BMC重启之后,即完成了BMC升级,该待升级BMC可正常使用。
进一步,为了保证BMC升级过程的可靠性,在执行BMC升级指令中的后续每个指令时,需要保证前一个指令成功完成,避免出现BMC升级失败的情况。优选地,向待升级BMC发送BMC升级指令可以包括:
向待升级BMC发送原有固件程序擦除指令,以使待升级BMC将flash中原有固件程序擦除;
当接收到擦除完成反馈信息时,向待升级BMC发送固件升级程序写入指令,以使待升级BMC在flash中写入BMC固件升级程序;
当接收到写入完成反馈信息时,向待升级BMC发送重启指令,以使待升级BMC重启,完成BMC升级。
可以理解的是,本发明实施例中并不限定擦除完成反馈信息,以及写入完成反馈信息的具体形式。只要可以实现告知用户前一个指令对应的操作已经成功完成即可。例如,该擦除完成反馈信息,以及写入完成反馈信息均可以是客户端升级操作界面中出现命令行界面,以指示用户可以继续填写BMC升级指令。当然,若在原有固件程序擦除过程出现异常时,不能返回擦除完成反馈信息,若在写入BMC固件升级程序过程出现异常时,不能返回写入完成反馈信息。本发明实施例并不对该异常情况下的具体操作进行限定,例如,可以及时反馈异常信息,以便用户可以及时根据反馈的异常信息执行相应的修改,以保证待升级BMC升级过程的可靠性。
需要说明的是,本发明实施例中步骤S102以及步骤S103可以是在建立的同一个SSH通道中执行,也可以是步骤S102在建立的一个SSH通道中执行完成后,关闭该SSH通道,待客户端需要执行BMC升级操作时,再次建立一个SSH通道以执行步骤S103的过程,直到步骤S103完成后,关闭该SSH通道。
可以理解的是,本发明实施例提供的BMC升级方法不仅仅可以适用于BMC的WEB服务崩溃后,需要专业的技术人员去现场进行BMC升级,无法远程执行BMC升级的应用场景,同样也可以适用于在BMC的WEB服务未崩溃时,也直接采用BMC的SSH服务实现远程执行BMC升级的应用场景。该方法与相关技术中利用BMC的WEB服务实现BMC升级过程相比,升级流程更少,操作更加简单。
基于上述技术方案,本发明实施例提的一种BMC升级方法,该方法通过远程与待升级BMC建立SSH通道,利用该SSH通道实现与待升级BMC的交互,向待升级BMC发送BMC固件升级程序以及BMC升级指令,使得待升级BMC完成BMC升级;即,该方法可远程通过BMC自带的SSH文件传输工具上传升级文件(即BMC固件升级程序),再通过BMC自带的flash工具完成BMC的升级操作;可以理解为,该方法通过BMC自带的工具软件的操作组合即可完成BMC的远程升级操作,进而能够解决相关技术中在无法使用WEB页面提供的升级界面进行BMC的升级,即,无法实现远程BMC升级时,需要派技术人员去现场完成对BMC的升级所造成的升级耗时,且操作复杂,成本高的问题。
下面对本发明实施例提供的一种BMC升级装置、终端及存储介质进行介绍,下文描述的一种BMC升级装置、终端及存储介质与上文描述的一种BMC升级方法可相互对应参照。
请参考图2,图2为本发明实施例所提供的一种BMC升级装置的结构框图;该装置可以包括:
SSH通道建立模块101,用于利用SSH协议与待升级BMC建立SSH通道;
第一发送模块102,用于通过SSH通道,向待升级BMC发送BMC固件升级程序;
第二发送模块103,用于通过SSH通道,向待升级BMC发送BMC升级指令,以使待升级BMC将flash中原有固件程序擦除并写入BMC固件升级程序,完成BMC升级。
基于上述实施例,本实施例中第一发送模块102可以包括:
第一发送单元,用于通过SSH通道,利用scp命令向待升级BMC发送BMC固件升级程序。
基于上述任意实施例,本实施例中第二发送模块103具体用于通过SSH通道,向待升级BMC发送BMC升级指令;其中,BMC升级指令包含原有固件程序擦除指令、固件升级程序写入指令以及重启指令。
基于上述实施例,本实施例中第二发送模块103可以包括:
擦除指令单元,用于通过SSH通道,向待升级BMC发送原有固件程序擦除指令,以使待升级BMC将flash中原有固件程序擦除;
写入指令单元,用于当接收到擦除完成反馈信息时,通过SSH通道,向待升级BMC发送固件升级程序写入指令,以使待升级BMC在flash中写入BMC固件升级程序;
重启单元,用于当接收到写入完成反馈信息时,通过SSH通道,向待升级BMC发送重启指令,以使待升级BMC重启,完成BMC升级。
需要说明的是,基于上述任意实施例,装置可以是基于可编程逻辑器件实现的,可编程逻辑器件包括FPGA,CPLD,单片机、处理器等。这些可编程逻辑器件可以设置在终端,该终端可以理解为与待升级BMC建立SSH通道的客户端中。
相应于上面的方法实施例,本发明实施例还提供了一种终端。可以参见图3所示,该终端可以包括:
存储器332,用于存储计算机程序;
处理器322,用于执行计算机程序时实现上述方法实施例的BMC升级方法的步骤。
具体的,请参考图4,为本实施例提供的一种终端的具体结构示意图,该终端可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(centralprocessing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,处理器322可以设置为与存储介质330通信,在电子设备301上执行存储介质330中的一系列指令操作。
终端301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
上文所描述的恶意事件信息的获取方法中的步骤可以由终端的结构实现。该终端可以是计算机,服务器等,本发明实施例对此并不进行限定。
相应于上面的方法实施例,本发明实施例还提供了一种存储介质。该存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的BMC升级方法的步骤。
该存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的存储介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种BMC升级方法、装置、终端及存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种BMC升级方法,其特征在于,包括:
利用SSH协议与待升级BMC建立SSH通道;
通过所述SSH通道,向所述待升级BMC发送BMC固件升级程序;
通过所述SSH通道,向所述待升级BMC发送BMC升级指令,以使所述待升级BMC将flash中原有固件程序擦除并写入所述BMC固件升级程序,完成BMC升级。
2.根据权利要求1所述的BMC升级方法,其特征在于,所述向所述待升级BMC发送BMC固件升级程序,包括:
利用scp命令向所述待升级BMC发送BMC固件升级程序。
3.根据权利要求1或2所述的BMC升级方法,其特征在于,所述向所述待升级BMC发送BMC升级指令,包括:
向所述待升级BMC发送BMC升级指令;其中,所述BMC升级指令包含原有固件程序擦除指令、固件升级程序写入指令以及重启指令。
4.根据权利要求3所述的BMC升级方法,其特征在于,所述向所述待升级BMC发送BMC升级指令,包括:
向所述待升级BMC发送所述原有固件程序擦除指令,以使所述待升级BMC将flash中原有固件程序擦除;
当接收到擦除完成反馈信息时,向所述待升级BMC发送所述固件升级程序写入指令,以使所述待升级BMC在所述flash中写入所述BMC固件升级程序;
当接收到写入完成反馈信息时,向所述待升级BMC发送所述重启指令,以使所述待升级BMC重启,完成BMC升级。
5.根据权利要求4所述的BMC升级方法,其特征在于,所述向所述待升级BMC发送原有固件程序擦除指令,包括:
向所述待升级BMC发送flash_erase/dev/mtd设备名StartOffset BlockCount;其中,/dev/mtd设备名指存放原有固件程序的flash设备名,StartOffset指擦除的起始block偏移量,BlockCount指擦除的总的block数目。
6.一种BMC升级装置,其特征在于,包括:
SSH通道建立模块,用于利用SSH协议与待升级BMC建立SSH通道;
第一发送模块,用于通过所述SSH通道,向所述待升级BMC发送BMC固件升级程序;
第二发送模块,用于通过所述SSH通道,向所述待升级BMC发送BMC升级指令,以使所述待升级BMC将flash中原有固件程序擦除并写入所述BMC固件升级程序,完成BMC升级。
7.根据权利要求6所述的BMC升级装置,其特征在于,所述第一发送模块,包括:
第一发送单元,用于通过所述SSH通道,利用scp命令向所述待升级BMC发送BMC固件升级程序。
8.根据权利要求6或7所述的BMC升级装置,其特征在于,所述第二发送模块,包括:
擦除指令单元,用于通过所述SSH通道,向所述待升级BMC发送原有固件程序擦除指令,以使所述待升级BMC将flash中原有固件程序擦除;
写入指令单元,用于当接收到擦除完成反馈信息时,通过所述SSH通道,向所述待升级BMC发送固件升级程序写入指令,以使所述待升级BMC在所述flash中写入所述BMC固件升级程序;
重启单元,用于当接收到写入完成反馈信息时,通过所述SSH通道,向所述待升级BMC发送重启指令,以使所述待升级BMC重启,完成BMC升级。
9.一种终端,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的BMC升级方法的步骤。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上权利要求1至5任一项所述的BMC升级方法的步骤。
CN201911360457.2A 2019-12-25 2019-12-25 一种bmc升级方法、装置、终端及存储介质 Pending CN111104147A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911360457.2A CN111104147A (zh) 2019-12-25 2019-12-25 一种bmc升级方法、装置、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911360457.2A CN111104147A (zh) 2019-12-25 2019-12-25 一种bmc升级方法、装置、终端及存储介质

Publications (1)

Publication Number Publication Date
CN111104147A true CN111104147A (zh) 2020-05-05

Family

ID=70424370

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911360457.2A Pending CN111104147A (zh) 2019-12-25 2019-12-25 一种bmc升级方法、装置、终端及存储介质

Country Status (1)

Country Link
CN (1) CN111104147A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112068869A (zh) * 2020-09-10 2020-12-11 浪潮商用机器有限公司 一种cpld的升级方法、装置以及设备
CN112612500A (zh) * 2020-12-30 2021-04-06 锐捷网络股份有限公司 一种升级bmc的方法、装置、电子设备及存储介质
CN113434467A (zh) * 2021-05-31 2021-09-24 浪潮电子信息产业股份有限公司 网络文件传输方法、装置及计算机可读存储介质
CN116339790A (zh) * 2023-05-25 2023-06-27 深圳市磐鼎科技有限公司 Bmc固件升级方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107171833A (zh) * 2017-05-03 2017-09-15 深圳市同泰怡信息技术有限公司 一种通过bmc实现服务器bmc和bios批量升级方法
CN107517223A (zh) * 2017-09-29 2017-12-26 郑州云海信息技术有限公司 一种远程更新mellanox网卡软件的方法及系统
CN108334367A (zh) * 2017-08-31 2018-07-27 郑州云海信息技术有限公司 一种面向bmc芯片的固件远程升级系统及方法
CN109002308A (zh) * 2018-07-17 2018-12-14 郑州云海信息技术有限公司 一种bmc升级的方法及装置
CN110083379A (zh) * 2019-05-10 2019-08-02 苏州浪潮智能科技有限公司 一种服务器部件升级方法及相关装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107171833A (zh) * 2017-05-03 2017-09-15 深圳市同泰怡信息技术有限公司 一种通过bmc实现服务器bmc和bios批量升级方法
CN108334367A (zh) * 2017-08-31 2018-07-27 郑州云海信息技术有限公司 一种面向bmc芯片的固件远程升级系统及方法
CN107517223A (zh) * 2017-09-29 2017-12-26 郑州云海信息技术有限公司 一种远程更新mellanox网卡软件的方法及系统
CN109002308A (zh) * 2018-07-17 2018-12-14 郑州云海信息技术有限公司 一种bmc升级的方法及装置
CN110083379A (zh) * 2019-05-10 2019-08-02 苏州浪潮智能科技有限公司 一种服务器部件升级方法及相关装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112068869A (zh) * 2020-09-10 2020-12-11 浪潮商用机器有限公司 一种cpld的升级方法、装置以及设备
CN112612500A (zh) * 2020-12-30 2021-04-06 锐捷网络股份有限公司 一种升级bmc的方法、装置、电子设备及存储介质
CN113434467A (zh) * 2021-05-31 2021-09-24 浪潮电子信息产业股份有限公司 网络文件传输方法、装置及计算机可读存储介质
CN113434467B (zh) * 2021-05-31 2023-09-05 浪潮电子信息产业股份有限公司 网络文件传输方法、装置及计算机可读存储介质
CN116339790A (zh) * 2023-05-25 2023-06-27 深圳市磐鼎科技有限公司 Bmc固件升级方法、装置、设备及存储介质
CN116339790B (zh) * 2023-05-25 2023-09-08 深圳市磐鼎科技有限公司 Bmc固件升级方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN111104147A (zh) 一种bmc升级方法、装置、终端及存储介质
US9857998B2 (en) Backup storage of vital debug information
US8918778B2 (en) Method of fail safe flashing management device and application of the same
US20170046152A1 (en) Firmware update
CN109413164B (zh) 一种访问服务恢复方法、装置、设备及可读存储介质
CN107066300B (zh) 一种存储设备的固件升级方法和存储设备
US10430082B2 (en) Server management method and server for backup of a baseband management controller
CN104823160A (zh) 虚拟机-保留主机更新
CN105808292A (zh) 嵌入式终端设备的固件升级方法
EP2513781A1 (en) Methods and devices for updating firmware of a component using a firmware update application
CN112882734B (zh) 升级方法及装置、计算机设备和介质
US10509646B2 (en) Software update rollbacks using file system volume snapshots
CN102089753A (zh) 用于在网络上安全地更新瘦客户机操作系统的系统和方法
CN112433769A (zh) 一种bmc启动方法、装置、计算机设备及存储介质
CN107566169A (zh) 一种基于openwrt的固件升级方法及路由器
CN115794182A (zh) 固件带外升级方法、装置、电子设备及存储介质
US10102008B2 (en) Managed boot process system
WO2024148863A1 (zh) 镜像的编译方法、装置、非易失性可读存储介质及电子设备
WO2024113995A1 (zh) 一种bmc异构升级方法、系统、设备及可读存储介质
CN109428936B (zh) App的升级方法、装置、系统、电子设备及存储介质
CN106484442A (zh) 服务器系统及更新开机映像档的方法
US10210004B2 (en) Method of providing at least one data carrier for a computer system and computer system including service processor independently operable from a main processor of the computer system
WO2024174739A1 (zh) 多操作系统安装方法及装置
CN115061712B (zh) 一种基于bmc升级gpu cpld的方法、装置、终端及存储介质
CN116431190B (zh) 一种固件升级方法、装置、bmc芯片、服务器及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200505

RJ01 Rejection of invention patent application after publication