CN111399883A - 一种bmc固件更新方法、装置、设备、介质 - Google Patents

一种bmc固件更新方法、装置、设备、介质 Download PDF

Info

Publication number
CN111399883A
CN111399883A CN202010203057.7A CN202010203057A CN111399883A CN 111399883 A CN111399883 A CN 111399883A CN 202010203057 A CN202010203057 A CN 202010203057A CN 111399883 A CN111399883 A CN 111399883A
Authority
CN
China
Prior art keywords
target
bmc
firmware update
image file
firmware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010203057.7A
Other languages
English (en)
Inventor
赵永亮
冯英华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010203057.7A priority Critical patent/CN111399883A/zh
Publication of CN111399883A publication Critical patent/CN111399883A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Abstract

本申请公开了一种BMC固件更新方法、装置、设备、介质,该方法包括:获取固件更新脚本;利用所述固件更新脚本登录目标BMC的SMASH CLP;通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务;根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。这样通过登录SMASH CLP,然后登录https服务下载需要更新的固件镜像文件,就可以利用下载的固件镜像文件进行固件的更新,不需要先把固件下载下来,再逐台服务器进行拷贝更新,节约固件更新时间,提高固件更新效率。

Description

一种BMC固件更新方法、装置、设备、介质
技术领域
本申请涉及服务器技术领域,特别涉及一种BMC固件更新方法、装置、设备、介质。
背景技术
BMC(Board Manager Controller,基板管理控制器)是服务器上的基板管理系统,负责服务器的资产信息显示、硬件监控、散热调控、系统配置、远程监控、日志收集、故障诊断、系统维护等重要功能。BMC的固件在一些情况下需要更新,由于服务器普遍会被大规模部署在机房里,所以如何可靠、高效的更新BMC固件是服务器运维工作的重要因素。现有的BMC固件更新方法为:先将需要更新的固件文件下载下来,再将固件文件拷贝到BMC中进行固件的更新。这种固件更新方法在存在大量服务器的BMC需要更行时,需要逐台服务器进行固件拷贝和固件更新,使得固件更新费时,且固件更新效率太低。
发明内容
有鉴于此,本申请的目的在于提供一种BMC固件更新方法、装置、设备、介质,能够节约固件更新时间,提高固件更新效率。其具体方案如下:
第一方面,本申请公开了一种BMC固件更新方法,包括:
获取固件更新脚本;
利用所述固件更新脚本登录目标BMC的SMASH CLP;
通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务;
根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。
可选的,所述根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件之后,还包括:
根据预设文件校验规则对所述目标BMC固件更新镜像文件进行校验;
若所述目标BMC固件更新镜像文件校验无误,则利用所述目标BMC固件更新镜像文件更新所述目标BMC的固件。
可选的,所述通过所述SMASH CLP获取目标信息,包括:
通过所述SMASH CLP获取包括目标固件更新镜像文件路径URL、目标用户名以及所述目标用户名对应的目标密码的目标信息;
相应地,所述利用所述目标信息登录预设的https服务,包括:
利用所述目标信息中的所述目标用户名和所述目标用户名对应的目标密码登录预设的https服务。
可选的,所述根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,包括:
根据所述目标信息中的目标固件更新镜像文件路径URL从所述https服务下载目标BMC固件更新镜像文件。
可选的,所述BMC固件更新方法,还包括:
通过预设脚本建立所述https服务。
可选的,所述通过预设脚本建立所述https服务,包括:
通过预设python脚本建立所述https服务;
或,通过预设JAVA脚本建立所述https服务。
可选的,所述通过预设脚本建立所述https服务之后,还包括:
将所述https服务部署为文件服务器形式;
将BMC固件更新镜像文件放入对应的文件服务器路径下。
第二方面,本申请公开了一种BMC固件更新装置,包括:
脚本获取模块,用于获取固件更新脚本;
登录模块,用于利用所述固件更新脚本登录目标BMC的SMASH CLP;
SMASH CLP,用于获取目标信息,并利用所述目标信息登录预设的https服务;
文件下载模块,用于根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。
第三方面,本申请公开了一种BMC固件更新设备,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述公开的BMC固件更新方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的BMC固件更新方法。
可见,本申请需要先获取固件更新脚本,然后利用所述固件更新脚本登录目标BMC的SMASH CLP,再通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务,接着根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。由此可见,本申请在获取固件更新脚本并登录到目标BMC的SMASH CLP后,再通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务,然后根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便对所述目标BMC中的固件进行更新,这样通过登录SMASH CLP,然后登录https服务下载需要更新的固件镜像文件,就可以利用下载的固件镜像文件进行固件的更新,不需要先把固件下载下来,再逐台服务器进行拷贝更新,节约固件更新时间,提高固件更新效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种BMC固件更新方法流程图;
图2为本申请公开的一种具体的BMC固件更新方法流程图;
图3为本申请公开的一种BMC固件更新装置结构示意图;
图4为本申请公开的一种BMC固件更新设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,BMC固件更新方法为:先将需要更新的固件文件下载下来,再将固件文件拷贝到BMC中进行固件的更新。这种固件更新方法在存在大量服务器的BMC需要更行时,需要逐台服务器进行固件拷贝和固件更新,使得固件更新费时,且固件更新效率太低。有鉴于此,本申请提出了一种BMC固件更新方法,能够节约固件更新时间,提高固件更新效率。
参见图1所示,本申请实施例公开了一种BMC固件更新方法,该方法包括:
步骤S11:获取固件更新脚本。
在具体的实施过程中,需要先获取固件更新脚本,以便登录到目标BMC中的SMASHCLP。其中,所述固件更新脚本中可以包括登录信息。
步骤S12:利用所述固件更新脚本登录目标BMC的SMASH CLP。
可以理解的是,在获取到所述固件更新脚本之后,需要利用所述固件更新脚本登录目标BMC中的SMASH CLP。其中,所述SMASH CLP是一种独立于机器状态、操作系统、服务器系统拓扑结构及访问方法的,可简单、直观地管理数据中心内的异构服务器系统的,基于文本消息的传输协议传送和接收的命令/响应规范。
步骤S13:通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务。
在登录到所述SMASH CLP之后,可以通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务。其中,所述https服务(https server)为提供通过ssl加密协议加密后的http传输协议服务的服务端软件。可以保证数据传输的机密性和完整性。这样可以保证固件更新相关数据的完整性和安全。
步骤S14:根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。
再登录到所述https服务之后,还需要根据所述目标信息从所述https服务中下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。在下载到所述目标BMC固件更新镜像文件之后,还包括:对所述目标BMC固件更新镜像文件进行校验,并在校验通过之后,再利用所述目标BMC固件更新镜像文件对所述目标BMC中的固件进行更新。
可见,本申请需要先获取固件更新脚本,然后利用所述固件更新脚本登录目标BMC的SMASH CLP,再通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务,接着根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。由此可见,本申请在获取固件更新脚本并登录到目标BMC的SMASH CLP后,再通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务,然后根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便对所述目标BMC中的固件进行更新,这样通过登录SMASH CLP,然后登录https服务下载需要更新的固件镜像文件,就可以利用下载的固件镜像文件进行固件的更新,不需要先把固件下载下来,再逐台服务器进行拷贝更新,节约固件更新时间,提高固件更新效率。
参见图2所示,本申请实施例公开了一种具体的BMC固件更新方法,该方法包括:
步骤S21:通过预设脚本建立https服务。
在具体的实施过程中,需要先通过预设脚本建立https服务。其中,所述预设脚本包括但不限于预设python脚本、预设JAVA脚本。具体的,可以通过预设python脚本建立所述https服务;或,通过预设JAVA脚本建立所述https服务。在所述通过预设脚本建立所述https服务之后,还包括:将所述https服务部署为文件服务器形式;将BMC固件更新镜像文件放入对应的文件服务器路径下。具体的,就是先通过预设脚本建立https服务,然后将所述https服务部署为文件服务器形式,再将BMC固件更新镜像文件存入对应的文件服务器路径下,以便需要用到BMC固件更新镜像文件时可以根据文件服务器路径从所述https服务中下载需要的BMC固件更新镜像文件。
步骤S22:获取固件更新脚本。
步骤S23:利用所述固件更新脚本登录目标BMC的SMASH CLP。
在获取到所述固件更新脚本之后,利用所述固件更新脚本登录目标BMC的SMASHCLP,其中,所述固件更新脚本包括登录信息,所述登录信息可以用于登录所诉目标BMC中的SMASH CLP,所述登录信息可以是所述目标BMC的用户名和对应的密码。
步骤S24:通过所述SMASH CLP获取包括目标固件更新镜像文件路径URL、目标用户名以及所述目标用户名对应的目标密码的目标信息。
在登录所述SMASH CLP之后,需要通过所述SMASH CLP获取目标信息,其中所述目标信息包括目标固件更新镜像文件路径URL、目标用户名以及所述目标用户名对应的目标密码。以便利用所述目标信息登录预设的https服务以及进行相应的目标BMC固件更新镜像文件的下载。
步骤S25:利用所述目标信息中的所述目标用户名和所述目标用户名对应的目标密码登录所述https服务。
在获取到所述目标信息之后,还需要利用所述目标信息中的所述目标用户名和所述目标用户名对应的目标密码登录所述https服务,其中,所述目标用户名与所述目标密码可以与前述的目标BMC的用户名和对应的密码不相同,也可以相同。
步骤S26:根据所述目标信息中的目标固件更新镜像文件路径URL从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。
在登录所述https服务之后,还需要根据所述目标信息中的目标固件更新镜像文件路径URL从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。其中,URL(Uniform Resource Locator,统一资源定位符)是WWW的统一资源定位标志,就是指网络地址。从所述https服务下载目标BMC固件更新镜像文件,具体包括:利用cURL工具从所述https服务下载目标BMC固件更新镜像文件。其中,cURL为一个利用URL语法在命令行下工作的文件传输工具。
步骤S27:根据预设文件校验规则对所述目标BMC固件更新镜像文件进行校验。
在下载到所述目标BMC固件更新镜像文件之后,还需要对所述目标BMC固件更新镜像文件进行相应的校验,以便确定所述目标BMC固件更新镜像文件无误。具体的,可以根据预设文件校验规则对所述目标BMC固件更新镜像文件进行校验,所述预设文件校验规则可以包括预设文件特征。
步骤S28:若所述目标BMC固件更新镜像文件校验无误,则利用所述目标BMC固件更新镜像文件更新所述目标BMC的固件。
可以理解的是,若所述目标BMC固件更新镜像文件校验无误,则利用所述目标BMC固件更新镜像文件更新所述目标BMC的固件。这样可以保证固件更新的完整性和可靠行。
参见图3所示,本申请实施例公开了一种BMC固件更新装置,包括:
脚本获取模块11,用于获取固件更新脚本;
登录模块12,用于利用所述固件更新脚本登录目标BMC的SMASH CLP;
SMASH CLP 13,用于获取目标信息,并利用所述目标信息登录预设的https服务;
文件下载模块14,用于根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。
可见,本申请需要先获取固件更新脚本,然后利用所述固件更新脚本登录目标BMC的SMASH CLP,再通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务,接着根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。由此可见,本申请在获取固件更新脚本并登录到目标BMC的SMASH CLP后,再通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务,然后根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便对所述目标BMC中的固件进行更新,这样通过登录SMASH CLP,然后登录https服务下载需要更新的固件镜像文件,就可以利用下载的固件镜像文件进行固件的更新,不需要先把固件下载下来,再逐台服务器进行拷贝更新,节约固件更新时间,提高固件更新效率。
进一步的,所述BMC固件更新方法,还包括:
文件校验模块,用于根据预设文件校验规则对所述目标BMC固件更新镜像文件进行校验;
固件更新模块,用于在所述目标BMC固件更新镜像文件校验无误时,则利用所述目标BMC固件更新镜像文件更新所述目标BMC的固件。
具体的,所述SMASH CLP 13,具体用于:获取包括目标固件更新镜像文件路径URL、目标用户名以及所述目标用户名对应的目标密码的目标信息;利用所述目标信息中的所述目标用户名和所述目标用户名对应的目标密码登录预设的https服务
所述文件下载模块14,具体用于:根据所述目标信息中的目标固件更新镜像文件路径URL从所述https服务下载目标BMC固件更新镜像文件。
进一步的,所述BMC固件更新方法,还包括:
服务建立模块,用于通过预设脚本建立所述https服务。
具体的,所述服务建立模块,具体用于:通过预设python脚本建立所述https服务;或,通过预设JAVA脚本建立所述https服务。
进一步的,所述BMC固件更新方法,还包括:
文件部署模块,用于将所述https服务部署为文件服务器形式;
文件存放模块,用于将BMC固件更新镜像文件放入对应的文件服务器路径下。
进一步的,参见图4所示,本申请实施例还公开了一种BMC固件更新设备,包括:处理器21和存储器22。
其中,所述存储器22,用于存储计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例中公开的BMC固件更新方法。
其中,关于上述BMC固件更新方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现以下步骤:
获取固件更新脚本;利用所述固件更新脚本登录目标BMC的SMASH CLP;通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务;根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。
可见,本申请需要先获取固件更新脚本,然后利用所述固件更新脚本登录目标BMC的SMASH CLP,再通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务,接着根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。由此可见,本申请在获取固件更新脚本并登录到目标BMC的SMASH CLP后,再通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务,然后根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便对所述目标BMC中的固件进行更新,这样通过登录SMASH CLP,然后登录https服务下载需要更新的固件镜像文件,就可以利用下载的固件镜像文件进行固件的更新,不需要先把固件下载下来,再逐台服务器进行拷贝更新,节约固件更新时间,提高固件更新效率。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:根据预设文件校验规则对所述目标BMC固件更新镜像文件进行校验;若所述目标BMC固件更新镜像文件校验无误,则利用所述目标BMC固件更新镜像文件更新所述目标BMC的固件。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:通过所述SMASH CLP获取包括目标固件更新镜像文件路径URL、目标用户名以及所述目标用户名对应的目标密码的目标信息;相应地,所述利用所述目标信息登录预设的https服务,包括:利用所述目标信息中的所述目标用户名和所述目标用户名对应的目标密码登录预设的https服务。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:根据所述目标信息中的目标固件更新镜像文件路径URL从所述https服务下载目标BMC固件更新镜像文件。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:通过预设脚本建立所述https服务。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:通过预设python脚本建立所述https服务;或,通过预设JAVA脚本建立所述https服务。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:将所述https服务部署为文件服务器形式;将BMC固件更新镜像文件放入对应的文件服务器路径下。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得一系列包含其他要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种BMC固件更新方法、装置、设备、介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种BMC固件更新方法,其特征在于,包括:
获取固件更新脚本;
利用所述固件更新脚本登录目标BMC的SMASH CLP;
通过所述SMASH CLP获取目标信息,并利用所述目标信息登录预设的https服务;
根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。
2.根据权利要求1所述的BMC固件更新方法,其特征在于,所述根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件之后,还包括:
根据预设文件校验规则对所述目标BMC固件更新镜像文件进行校验;
若所述目标BMC固件更新镜像文件校验无误,则利用所述目标BMC固件更新镜像文件更新所述目标BMC的固件。
3.根据权利要求1所述的BMC固件更新方法,其特征在于,所述通过所述SMASH CLP获取目标信息,包括:
通过所述SMASH CLP获取包括目标固件更新镜像文件路径URL、目标用户名以及所述目标用户名对应的目标密码的目标信息;
相应地,所述利用所述目标信息登录预设的https服务,包括:
利用所述目标信息中的所述目标用户名和所述目标用户名对应的目标密码登录预设的https服务。
4.根据权利要求3所述的BMC固件更新方法,其特征在于,所述根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,包括:
根据所述目标信息中的目标固件更新镜像文件路径URL从所述https服务下载目标BMC固件更新镜像文件。
5.根据权利要求1至4任一项所述的BMC固件更新方法,其特征在于,还包括:
通过预设脚本建立所述https服务。
6.根据权利要求5所述的BMC固件更新方法,其特征在于,所述通过预设脚本建立所述https服务,包括:
通过预设python脚本建立所述https服务;
或,通过预设JAVA脚本建立所述https服务。
7.根据权利要求5所述的BMC固件更新方法,其特征在于,所述通过预设脚本建立所述https服务之后,还包括:
将所述https服务部署为文件服务器形式;
将BMC固件更新镜像文件放入对应的文件服务器路径下。
8.一种BMC固件更新装置,其特征在于,包括:
脚本获取模块,用于获取固件更新脚本;
登录模块,用于利用所述固件更新脚本登录目标BMC的SMASH CLP;
SMASH CLP,用于获取目标信息,并利用所述目标信息登录预设的https服务;
文件下载模块,用于根据所述目标信息从所述https服务下载目标BMC固件更新镜像文件,以便利用所述目标BMC固件更新镜像文件对所述目标BMC的固件进行更新。
9.一种BMC固件更新设备,其特征在于,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现权利要求1至7任一项所述的BMC固件更新方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的BMC固件更新方法。
CN202010203057.7A 2020-03-20 2020-03-20 一种bmc固件更新方法、装置、设备、介质 Pending CN111399883A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010203057.7A CN111399883A (zh) 2020-03-20 2020-03-20 一种bmc固件更新方法、装置、设备、介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010203057.7A CN111399883A (zh) 2020-03-20 2020-03-20 一种bmc固件更新方法、装置、设备、介质

Publications (1)

Publication Number Publication Date
CN111399883A true CN111399883A (zh) 2020-07-10

Family

ID=71436492

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010203057.7A Pending CN111399883A (zh) 2020-03-20 2020-03-20 一种bmc固件更新方法、装置、设备、介质

Country Status (1)

Country Link
CN (1) CN111399883A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944913A (zh) * 2014-04-28 2014-07-23 浪潮电子信息产业股份有限公司 一种面向服务器的安全固件设计方法
CN107092509A (zh) * 2017-04-19 2017-08-25 济南浪潮高新科技投资发展有限公司 一种使用bmc更新固件的方法
CN108322342A (zh) * 2018-02-02 2018-07-24 郑州云海信息技术有限公司 服务器smash clp模块信息获取方法、系统、设备及存储介质
CN109358888A (zh) * 2018-12-18 2019-02-19 郑州云海信息技术有限公司 服务器固件升级方法、装置、系统及计算机可读存储介质
US10409584B1 (en) * 2018-02-09 2019-09-10 American Megatrends International, Llc Peripheral device firmware update using rest over IPMI interface firmware update module

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944913A (zh) * 2014-04-28 2014-07-23 浪潮电子信息产业股份有限公司 一种面向服务器的安全固件设计方法
CN107092509A (zh) * 2017-04-19 2017-08-25 济南浪潮高新科技投资发展有限公司 一种使用bmc更新固件的方法
CN108322342A (zh) * 2018-02-02 2018-07-24 郑州云海信息技术有限公司 服务器smash clp模块信息获取方法、系统、设备及存储介质
US10409584B1 (en) * 2018-02-09 2019-09-10 American Megatrends International, Llc Peripheral device firmware update using rest over IPMI interface firmware update module
CN109358888A (zh) * 2018-12-18 2019-02-19 郑州云海信息技术有限公司 服务器固件升级方法、装置、系统及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DMTF: "Server Management Command Line Protocol (SM CLP) Specification", 《HTTPS://WWW.DMFT.ORG/STANDARDS/SMASH》 *
吴志祥等: "《Web前端开发技术》", 30 April 2019, 华中科技大学出版社 *

Similar Documents

Publication Publication Date Title
CN106844137B (zh) 服务器的监控方法和装置
CN108551487B (zh) PaaS平台的应用部署方法、装置、服务器及存储介质
US6990660B2 (en) Non-invasive automatic offsite patch fingerprinting and updating system and method
US10419289B2 (en) System and method for configuration management service
CN108595333B (zh) PaaS平台中应用进程的健康检查方法及装置
CN110943860B (zh) 一种bmc固件更新方法、系统、电子设备及存储介质
US20040003266A1 (en) Non-invasive automatic offsite patch fingerprinting and updating system and method
CN108769124B (zh) PaaS平台的应用部署方法、装置、服务器及存储介质
CN107547239B (zh) 配置对象的更新方法及装置
CN110324174B (zh) 区块链环境检测方法、设备、装置及存储介质
CN107623698B (zh) 远程调试网络设备方法和装置
US6804773B1 (en) System and method for transferring information over a network
CN109039724B (zh) 日志上传方法和装置
CN110138577B (zh) 集群创建方法、第一服务器以及可读存储介质
CN107623735B (zh) 一种征信机系统中基于openssl的精准更新升级系统及方法
CN112702195A (zh) 网关配置方法、电子设备及计算机可读存储介质
US9935867B2 (en) Diagnostic service for devices that employ a device agent
CN107294774B (zh) 分布式系统物理节点的任务部署方法
CN111399883A (zh) 一种bmc固件更新方法、装置、设备、介质
CN113127009A (zh) 大数据管理平台的自动化部署方法和装置
CN112464225A (zh) 一种请求处理方法、请求处理装置及计算机可读存储介质
CN112463171A (zh) 一种基于大数据平台的客户端安装方法及电子设备
US9672489B1 (en) Inventory validator with notification manager
US11924045B2 (en) Connectivity management system client inventory and configuration operation for interconnected connectivity management clients
US11943124B2 (en) Data center asset remote workload execution via a connectivity management workload orchestration operation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200710

RJ01 Rejection of invention patent application after publication