CN115348162A - 一种基板管理控制器bmc固件的端口管理系统及方法 - Google Patents
一种基板管理控制器bmc固件的端口管理系统及方法 Download PDFInfo
- Publication number
- CN115348162A CN115348162A CN202210936629.1A CN202210936629A CN115348162A CN 115348162 A CN115348162 A CN 115348162A CN 202210936629 A CN202210936629 A CN 202210936629A CN 115348162 A CN115348162 A CN 115348162A
- Authority
- CN
- China
- Prior art keywords
- port
- configuration
- service
- request
- bmc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 21
- 238000007726 management method Methods 0.000 claims abstract description 129
- 238000012544 monitoring process Methods 0.000 claims abstract description 7
- 230000008447 perception Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 9
- 230000007246 mechanism Effects 0.000 claims description 7
- 230000004048 modification Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 241001290266 Sciaenops ocellatus Species 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/022—Multivendor or multi-standard integration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基板管理控制器BMC固件的端口管理系统及方法,用户可以通过WEB端对服务及端口进行动态管理和实时配置。包括BMC前端和BMC后端。其中BMC后端设置服务模块、手动端口管理模块、自动端口管理模块以及端口。前端与后端的服务模块通过接口连接。BMC前端接收用户输入的端口配置请求,并将端口配置请求发送给BMC后端的服务模块。服务模块将接收到的配置请求,转发给手动和自动端口管理模块。手动端口管理模块根据预置的手动端口管理策略,对具备合法性的配置请求确定待配置端口执行配置操作。自动端口管理模块用于根据预先配置的自动化感知端口策略,对服务与服务端口进行监听,对于开放的、非手工端口管理范围内的端口进行自动化管理。
Description
技术领域
本发明涉及计算机固件技术领域,具体涉及一种基板管理控制器BMC固件的端口管理系统及方法。
背景技术
基板管理控制器BMC(Baseboard Management Controller)与智能型平台管理接口IPMI(Intelligent Platform Management Interface),是服务器的基本核心功能子系统,负责服务器的硬件状态管理、操作系统管理、健康状态管理、功耗管理等核心功能。
BMC是独立于服务器系统之外的小型操作系统,是一组集成在主板上相互配合工作的芯片组,也有是通过PCIe等形式插在主板上的BMC子卡,对外表现形式只是一个标准的RJ45网口,拥有独立IP的固件系统。服务器集群一般使用BMC指令进行大规模无人值守操作,包括服务器的远程管理、监控、安装、重启等。
现有BMC仅仅是在应用本身提供的命令基础上进行端口的修改,基本上没有通过带外方式来配置服务端口的功能(关闭/修改)。使用其它方式对BMC内服务进行配置时,由于服务分散,所以操作比较麻烦,用户体验不友好。因此目前缺乏一种用户可以直接对BMC端口进行动态管理和实时操作的技术。
发明内容
有鉴于此,本发明提供了一种基板管理控制器BMC固件的端口管理系统及方法,用户可以通过BMC前端对服务及端口进行动态管理和实时配置。
为达到上述目的,本发明的技术方案为:一种基板管理控制器BMC固件的端口管理系统,特征在于,包括BMC前端和BMC后端。
其中BMC后端设置服务模块、手动端口管理模块、自动端口管理模块以及端口。
BMC前端与BMC后端的服务模块通过接口连接。
BMC前端接收用户输入的端口配置请求,并将端口配置请求发送给BMC后端的服务模块。
服务模块将接收到的配置请求,转发给手动端口管理模块和自动端口管理模块。
手动端口管理模块用于根据预置的手动端口管理策略,对配置请求进行合法性判断,根据具备合法性的配置请求确定待配置端口执行配置操作。
自动端口管理模块用于根据预先配置的自动化感知端口策略,对设定的服务与服务端口进行监听,对于开放的、非手工端口管理范围内的端口进行自动化管理。
进一步地,BMC前端与BMC后端的服务模块通过Dbus/redfish接口连接;
进一步地,待配置端口包括:HTTPS协议端口、SNMP agent端口、SSH协议端口、超文本传输协议HTTP端口、TELNET协议端口、FTP端口、KVM、SNMP多重协议SMUX端口以及服务位置协议SLP端口。
进一步地,配置请求包含用户的请求配置服务以及请求配置操作。
进一步地,手动端口管理模块中的手动端口管理策略,包含配置请求的合法性判断机制、服务与端口的对应关系。
动端口管理模块根据手动端口管理策略对配置请求进行合法性判断,具体为:设定对应每种服务的可执行配置操作以及不可执行配置操作,根据配置请求中涉及的请求配置服务及请求配置操作,判断请求配置操作是否为请求配置服务的可执行配置操作,若是则配置请求具备合法性,否则配置请求不具备合法性。
根据具备合法性的配置请求确定待配置端口执行配置操作,具体为:根据服务与端口的对应关系,确定请求配置服务对应的端口即为待配置端口,对待配置端口执行请求配置操作。
配置操作包括对端口的修改、关闭与打开。
配置操作执行完成后重启对应的服务进程。
进一步地,自动端口管理模块中,初始化时自动生成默认的自动化感知端口策略,默认的自动化感知端口策略为空,即不进行端口感知。
自动化感知端口策略在修改配置后自动执行,自动化感知端口管理策略包括需要管理的端口以及端口异常检测机制;自动端口管理策略判断当前配置请求是否具备合法性,即对应服务端口是否可以是非手动端口管理范围,所设置的自动化感知策略是否合规。
端口异常检测机制为:对设置的服务和服务端口进行监听,当存在入侵访问时,根据策略进行服务管理,例如SSH频繁被访问,输入用户名密码错误五次以上,就认为是SSH入侵攻击,将产生日志通知管理员,由于SSH入侵攻击而关闭SSH服务。
本发明还提供了一种BMC固件的端口管理方法,采用上述端口管理系统执行如下操作:
用户登录BMC前端,输入端口配置请求;BMC前端将配置请求发送给BMC后端的BMCWeb服务模块。
BMC Web服务模块将配置请求转发值端口管理模块,端口管理根据接收到的配置请求,确定用户的请求配置服务以及请求配置操作;查看预先存储的配置策略,确定配置请求的合法性,若配置请求具备合法性,则确定该具备合法性的配置请求对应的待配置端口,针对待配置端口执行请求配置操作;若配置请求不具备合法性则不执行请求配置操作。
针对待配置端口执行请求配置操作完成后,重启对应的请求配置服务进程。
有益效果:
1、本发明提供了一种基板管理控制器BMC固件的端口管理系统,该系统在BMC端设置服务模块,一方面监听来自BMC前端的服务请求,另一方面通过增加一个配置策略,来对各服务端口权限进行设置,该系统实现了用户通过BMC前端对服务及端口进行动态管理和实时配置的方案,保证了用户可以在网页端方便的对BMC进行端口配置。
2、本发明提供的端口管理系统,通过设置在BMC端的端口管理服务模块配置针对各服务端口的配置策略,并且通过提供的外部接口和服务进程对相应的服务进行配置,实现了对端口功能的动态管理。
3、本发明提供的端口管理系统,BMC前端与BMC端服务模块通过Dbus接口连接,端口包括:HTTPS协议端口、SNMP agent端口、SSH协议端口、超文本传输协议HTTP端口、TELNET协议端口、FTP端口、KVM、SNMP多重协议SMUX端口以及服务位置协议SLP端口,能够满足用户特定场景下的配置需求,一定程度上提升了系统安全性和可维护性
4、本发明提供的了一种基板管理控制器BMC固件的端口管理方法,该方法为用户提供了一种可动态管理和实时操作的端口配置流程,符合用户使用习惯,能够满足用户特定场景下的配置需求。
5.本发明通过自动化端口管理模块,提供了一种自动化端口感知和管理方法,该方法能够针对手工端口管理的盲区,对开放的、非手工端口管理范围内的端口进行自动化管理。若出现端口是否超常高频访问、是否多次尝试进行错误口令登录等情况,自动化端口管理模块将自动发送报警,并执行端口关闭操作。
附图说明
图1为BMC固件的端口管理系统框架图;
图2为BMC固件的端口管理技术流程图。
具体实施方式
下面结合附图并举实施例,对本发明进行详细描述。
图1为BMC固件的端口管理系统框架图;其中通过BMC前段和BMC端的服务模块进行交互,把前端的配置请求转发给BMC端的服务模块,服务模块收到请求后,根据具体情况来修改手动端口管理策略和自动化感知端口策略,在策略配置完毕后,自动执行策略配置,对相应的服务进行配置操作。如图1所示,本发明提供的一种基板管理控制器BMC固件的端口管理系统,包括BMC前端和BMC端服务模块。
其中BMC前端发送配置给BMC端的服务模块,服务模块转发给手动管理模块来修改手动端口管理策略和自动化感知端口策略。
BMC前端与BMC端的服务模块通过接口连接。本发明实施例中,BMC前端与BMC端的服务模块通过Dbus/Redfish接口连接;
BMC前端接收用户输入的端口配置请求,并将端口配置请求发送给BMC端的服务模块。
BMC端的服务模块将接收到的配置请求,手动端口管理模块按照请求修改手动端口管理策略和自动化感知端口策略。
BMC端手动端口管理策略和自动化感知端口策略,手动端口管理策略优先级高于自动化感知端口策略,首先根据配置的手动端口管理策略,对服务进行管理,如开启和关闭服务,修改服务端口等,BMC初始化时自动生成默认的自动化感知端口策略,默认的自动化感知端口策略为空,就是不进行端口感知。而自动化感知端口策略在修改配置后自动执行,将对设置的服务和服务端口进行监听,当存在入侵访问时,根据策略进行服务管理,例如SSH频繁被访问,输入用户名密码错误五次以上,就认为是SSH入侵攻击,将产生日志通知管理员,由于SSH入侵攻击而关闭SSH服务。
本发明实施例中,待配置端口可以包括如下类型:HTTPS协议端口、SNMP agent端口、SSH协议端口、超文本传输协议HTTP端口、TELNET协议端口、FTP端口、KVM、SNMP多重协议SMUX端口以及服务位置协议SLP端口。以上包含了基本所有的端口类型,能够满足用户特定场景下的配置需求,一定程度上提升了系统安全性和可维护性。
本发明实施例中,配置请求包含用户的请求配置服务以及请求配置操作。
设定配置策略包含配置请求的合法性判断机制以及服务与端口的对应关系。
根据配置策略对配置请求进行合法性判断,具体为:设定对应每种服务的可执行配置操作以及不可执行配置操作,根据配置请求中涉及的请求配置服务及请求配置操作,判断请求配置操作是否为请求配置服务的可执行配置操作,若实则配置请求具备合法性,否则配置请求不具备合法性;
根据具备合法性的配置请求确定待配置端口执行配置操作,具体为:根据服务与端口的对应关系,确定请求配置服务对应的端口即为待配置端口,对待配置端口执行请求配置操作。配置操作执行完成后重启对应的服务进程。
本发明实施例中,配置操作包括对端口的修改、关闭与打开。
本发明另外一个实施例还提供了一种BMC固件的端口管理方法,采用上述端口管理系统执行如下操作:
用户登录BMC前端,输入端口配置请求;BMC前端将配置请求发送给BMC端的的服务模块;
BMC端服务模块将接收到的配置请求转发给手动端口管理模块和自动化端口管理模块。其中,手动端口管理模块中预置手动策略管理配置表,自动化端口管理模块中预置自动策略管理配置表,手动端口管理策略的优先级要高于自动化感知端口策略,二者配置文件初始都是空。
手动端口管理模块用于管理手动端口管理策略。管理员通过远程登录BMC后,对BMC Web服务器中的手动端口管理策略页面,对手动端口管理策略模块进行设置,设置的内容包括对固定端口是否开放进行配置。手动端口管理服务模块根据配置策略对配置请求进行合法性判断,根据具备合法性的配置请求确定待配置端口执行配置操作,具体表现为修改手动端口管理策略的配置文件。
服务模块将手动端口配置请求转发手动端口管理模块,手动端口管理根据接收到的配置请求,确定用户的请求配置服务以及请求配置操作;查看预先存储的配置策略,确定配置请求的合法性,若配置请求具备合法性,则确定该具备合法性的配置请求对应的待配置端口,针对待配置端口执行请求配置操作;若配置请求不具备合法性则不执行请求配置操作。
同时,服务模块将自动配置请求转发自动端口管理模块,自动端口管理根据接收到的自动感知策略配置请求,确定用户的请求自动感知配置策略以及请求配置操作;查看预先存储的配置策略,确定配置请求的合法性,若配置请求具备合法性,则确定该具备合法性的配置请求对应的自动感知配置端口,针对待配置端口执行请求配置操作;若配置请求不具备合法性则不执行请求自动端口感知策略的配置操作。
针对待配置端口执行请求配置操作完成后,重启对应的请求配置服务进程。
如图2所示,给出了一种具体的实施方式,其中配置请求中包括对SSH、SNMP以及KVM等端口的修改或者关闭操作。
图2中,BMC前端接收用户输入的配置请求,BMC前端通过Dbus/Redfish接口将配置请求发送到BMC端的服务模块,服务模块修改手动端口管理策略和自动化感知端口策略。
手动端口管理策略包括了请求包含了设置关闭/修改相关服务端口;手动端口管理策略会判断当前配置请求是否具备合法性,即对应服务端口是否可以修改/关闭,或者是否可以修改服务端口等。
自动化感知端口管理策略包括了需要管理的端口、需要检测的策略。自动端口管理策略会判断当前配置请求是否具备合法性,即对应服务端口是否可以是非手动端口管理范围,所设置的自动化感知策略是否合规。
BMC将优先执行手动端口管理策略,若是则执行修改/关闭端口的操作,需要重启对应的服务。
然后,BMC将执行自动端口管理策略,自动化感知端口策略生效,根据策略里开放的端口,针对性的进行监听,记录监听到的操作,并实时比对策略,分析当前服务端口的访问是否合法,如存在非法入侵访问,则会记录告警日志来通知管理员,并判断当前入侵等级,在一般入侵情况下,只记录日志,在有严重威胁入侵情况下,记录日志并关闭服务。自动化感知端口策略在入侵导致关闭端口后,根据策略配置的等待时间,在等待时间结束后再次开启服务端口来提供服务。
该方法为用户提供了一种可动态管理和实时操作的端口配置流程,符合用户使用习惯,能够满足用户特定场景下的配置需求。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种基板管理控制器BMC固件的端口管理系统,其特征在于,包括BMC前端和BMC后端;
其中BMC后端设置服务模块、手动端口管理模块、自动端口管理模块以及端口;
BMC前端与BMC后端的服务模块通过接口连接;
BMC前端接收用户输入的端口配置请求,并将端口配置请求发送给BMC后端的服务模块;
所述服务模块将接收到的配置请求,转发给手动端口管理模块和自动端口管理模块;
所述手动端口管理模块用于根据预置的手动端口管理策略,对所述配置请求进行合法性判断,根据具备合法性的配置请求确定待配置端口执行配置操作;
所述自动端口管理模块用于根据预先配置的自动化感知端口策略,对设定的服务与服务端口进行监听,对于开放的、非手工端口管理范围内的端口进行自动化管理。
2.如权利要求1所述的端口管理系统,其特征在于,BMC前端与BMC后端的服务模块通过Dbus/redfish接口连接。
3.如权利要求1所述的端口管理系统,其特征在于,所述待配置端口包括:HTTPS协议端口、SNMP agent端口、SSH协议端口、超文本传输协议HTTP端口、TELNET协议端口、FTP端口、KVM、SNMP多重协议SMUX端口以及服务位置协议SLP端口。
4.如权利要求1所述的端口管理系统,其特征在于,所述配置请求包含用户的请求配置服务以及请求配置操作。
5.如权利要求1~4任一所述的端口管理系统,其特征在于,所述手动端口管理模块中的手动端口管理策略,包含配置请求的合法性判断机制、服务与端口的对应关系;
所述动端口管理模块根据手动端口管理策略对配置请求进行合法性判断,具体为:设定对应每种服务的可执行配置操作以及不可执行配置操作,根据配置请求中涉及的请求配置服务及请求配置操作,判断请求配置操作是否为请求配置服务的可执行配置操作,若是则所述配置请求具备合法性,否则所述配置请求不具备合法性;
所述根据具备合法性的配置请求确定待配置端口执行配置操作,具体为:根据服务与端口的对应关系,确定请求配置服务对应的端口即为待配置端口,对待配置端口执行请求配置操作;
所述配置操作包括对端口的修改、关闭与打开;
配置操作执行完成后重启对应的服务进程。
6.如权利要求1~5任一所述的端口管理系统,其特征在于,所述自动端口管理模块中,初始化时自动生成默认的自动化感知端口策略,默认的自动化感知端口策略为空,即不进行端口感知;
自动化感知端口策略在修改配置后自动执行,自动化感知端口管理策略包括需要管理的端口以及端口异常检测机制;自动端口管理策略判断当前配置请求是否具备合法性,即对应服务端口是否可以是非手动端口管理范围,所设置的自动化感知策略是否合规;
所述端口异常检测机制为:对设置的服务和服务端口进行监听,当存在入侵访问时,根据策略进行服务管理,例如SSH频繁被访问,输入用户名密码错误五次以上,就认为是SSH入侵攻击,将产生日志通知管理员,由于SSH入侵攻击而关闭SSH服务。
7.一种BMC固件的端口管理方法,其特征在于,采用如权利要求1~7任一所述的端口管理系统执行如下操作:
用户登录BMC前端,输入端口配置请求;所述BMC前端将所述配置请求发送给BMC后端的BMCWeb服务模块;
所述BMCWeb服务模块将配置请求转发值端口管理模块,所述端口管理根据接收到的配置请求,确定用户的请求配置服务以及请求配置操作;查看预先存储的配置策略,确定配置请求的合法性,若配置请求具备合法性,则确定该具备合法性的配置请求对应的待配置端口,针对待配置端口执行请求配置操作;若配置请求不具备合法性则不执行请求配置操作;
针对待配置端口执行请求配置操作完成后,重启对应的请求配置服务进程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210936629.1A CN115348162B (zh) | 2022-08-05 | 2022-08-05 | 一种基板管理控制器bmc固件的端口管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210936629.1A CN115348162B (zh) | 2022-08-05 | 2022-08-05 | 一种基板管理控制器bmc固件的端口管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115348162A true CN115348162A (zh) | 2022-11-15 |
CN115348162B CN115348162B (zh) | 2024-06-18 |
Family
ID=83950346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210936629.1A Active CN115348162B (zh) | 2022-08-05 | 2022-08-05 | 一种基板管理控制器bmc固件的端口管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115348162B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102185707A (zh) * | 2011-04-15 | 2011-09-14 | 浪潮电子信息产业股份有限公司 | 一种对服务器管理ipmi接口协议的扩展方法 |
WO2012168995A1 (ja) * | 2011-06-06 | 2012-12-13 | 株式会社日立製作所 | I/oスイッチの制御方法、仮想計算機の制御方法及び計算機システム |
US20140122753A1 (en) * | 2012-10-31 | 2014-05-01 | Inventec Corporation | Electronic Device, Management Method Thereof, and Rack Serving System |
CN104104543A (zh) * | 2014-07-17 | 2014-10-15 | 浪潮集团有限公司 | 一种基于snmp和ipmi协议的服务器管理系统及方法 |
CN104123511A (zh) * | 2014-07-28 | 2014-10-29 | 浪潮集团有限公司 | 一种具有可信计算功能的服务器中实现bmc安全管理的方法 |
US20150172112A1 (en) * | 2013-12-18 | 2015-06-18 | Mellanox Technologies Ltd. | Simultaneous operation of remote management and link aggregation |
US20160248620A1 (en) * | 2015-02-22 | 2016-08-25 | Mellanox Technologies Ltd. | Differentiating among multiple management control instances using addresses |
US20160248619A1 (en) * | 2015-02-22 | 2016-08-25 | Mellanox Technologies Ltd. | Differentiating among multiple management control instances using ip addresses |
CN106227636A (zh) * | 2016-07-20 | 2016-12-14 | 国网安徽省电力公司信息通信分公司 | 一种基于ipmi的数据中心带外管理系统 |
US20180212979A1 (en) * | 2016-01-15 | 2018-07-26 | Hitachi, Ltd. | Computer system and control method thereof |
TW201908979A (zh) * | 2017-07-10 | 2019-03-01 | 英業達股份有限公司 | 經由萬用序列匯流排連接埠獲取控制器資訊之系統 |
US20190296940A1 (en) * | 2018-03-23 | 2019-09-26 | Vmware, Inc. | Outside-of-network management of a component in a virtual data center using a remote display on a host management server |
US20200137084A1 (en) * | 2018-10-25 | 2020-04-30 | EMC IP Holding Company LLC | Protecting against and learning attack vectors on web artifacts |
CN114189370A (zh) * | 2021-11-30 | 2022-03-15 | 新华三云计算技术有限公司 | 一种访问方法及装置 |
-
2022
- 2022-08-05 CN CN202210936629.1A patent/CN115348162B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102185707A (zh) * | 2011-04-15 | 2011-09-14 | 浪潮电子信息产业股份有限公司 | 一种对服务器管理ipmi接口协议的扩展方法 |
WO2012168995A1 (ja) * | 2011-06-06 | 2012-12-13 | 株式会社日立製作所 | I/oスイッチの制御方法、仮想計算機の制御方法及び計算機システム |
US20140122753A1 (en) * | 2012-10-31 | 2014-05-01 | Inventec Corporation | Electronic Device, Management Method Thereof, and Rack Serving System |
US20150172112A1 (en) * | 2013-12-18 | 2015-06-18 | Mellanox Technologies Ltd. | Simultaneous operation of remote management and link aggregation |
CN104104543A (zh) * | 2014-07-17 | 2014-10-15 | 浪潮集团有限公司 | 一种基于snmp和ipmi协议的服务器管理系统及方法 |
CN104123511A (zh) * | 2014-07-28 | 2014-10-29 | 浪潮集团有限公司 | 一种具有可信计算功能的服务器中实现bmc安全管理的方法 |
US20160248620A1 (en) * | 2015-02-22 | 2016-08-25 | Mellanox Technologies Ltd. | Differentiating among multiple management control instances using addresses |
US20160248619A1 (en) * | 2015-02-22 | 2016-08-25 | Mellanox Technologies Ltd. | Differentiating among multiple management control instances using ip addresses |
US20180212979A1 (en) * | 2016-01-15 | 2018-07-26 | Hitachi, Ltd. | Computer system and control method thereof |
CN106227636A (zh) * | 2016-07-20 | 2016-12-14 | 国网安徽省电力公司信息通信分公司 | 一种基于ipmi的数据中心带外管理系统 |
TW201908979A (zh) * | 2017-07-10 | 2019-03-01 | 英業達股份有限公司 | 經由萬用序列匯流排連接埠獲取控制器資訊之系統 |
US20190296940A1 (en) * | 2018-03-23 | 2019-09-26 | Vmware, Inc. | Outside-of-network management of a component in a virtual data center using a remote display on a host management server |
US20200137084A1 (en) * | 2018-10-25 | 2020-04-30 | EMC IP Holding Company LLC | Protecting against and learning attack vectors on web artifacts |
CN114189370A (zh) * | 2021-11-30 | 2022-03-15 | 新华三云计算技术有限公司 | 一种访问方法及装置 |
Non-Patent Citations (1)
Title |
---|
仇雪飞: "万兆交换机硬件集成及 web 管理系统", 中国优秀硕士学位论文全文数据库信息科技辑, no. 2014, pages 10 - 14 * |
Also Published As
Publication number | Publication date |
---|---|
CN115348162B (zh) | 2024-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8510424B2 (en) | Network-connected power manager for rebooting remote computer-based appliances | |
US10187400B1 (en) | Packet filters in security appliances with modes and intervals | |
US20110302332A1 (en) | Method of monitoring device forming information processing system, information apparatus and information processing system | |
US20120017074A1 (en) | Dynamic system mode switching | |
US10848839B2 (en) | Out-of-band telemetry data collection | |
US10623439B2 (en) | Computer system and control method thereof | |
CN106506585B (zh) | 通过浏览器远程控制路由器的方法和系统 | |
CN102521099A (zh) | 一种进程监控方法及进程监控系统 | |
US7550870B2 (en) | Method and apparatus for remote power management and monitoring | |
CN103138985B (zh) | 一种支撑网业务主机进程控制方法和系统 | |
US20170331826A1 (en) | Hybrid database access control in external-to-database security systems | |
CN112437047A (zh) | 一种远程服务器管理方法、系统及相关装置 | |
CN110098965A (zh) | 一种服务器管理系统及方法 | |
WO2016197782A2 (zh) | 一种服务端口管理的方法、装置和计算机可读存储介质 | |
CN110969740A (zh) | 门禁管理系统对不同类型门禁设备的接入方法及门禁系统 | |
CN105743997A (zh) | 一种用于实现Web Console带外管理系统的方法 | |
CN112822146A (zh) | 网络连接的监控方法、装置、系统和计算机可读存储介质 | |
KR101233934B1 (ko) | 지능형 통합 보안 관리 시스템 및 방법 | |
CN115348162B (zh) | 一种基板管理控制器bmc固件的端口管理系统及方法 | |
CN112600709A (zh) | 一种针对局域网终端的管理系统及使用方法 | |
US10764287B2 (en) | Secure default user account for embedded systems | |
Cisco | Supplement and Release Notes for NetScout nGenius Real-Time Monitor Release 1.2 | |
CN110535867B (zh) | 一种服务器安全装置、方法和服务器 | |
Cisco | Supplement and Release Notes for NetScout nGenius Real-Time Monitor Release 1.3 | |
US20090044249A1 (en) | Systems, methods and computer products for a security framework to reduce on-line computer exposure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |