CN115988050A - 一种基于session的IPMI通信方法、系统、存储介质及设备 - Google Patents
一种基于session的IPMI通信方法、系统、存储介质及设备 Download PDFInfo
- Publication number
- CN115988050A CN115988050A CN202211390136.9A CN202211390136A CN115988050A CN 115988050 A CN115988050 A CN 115988050A CN 202211390136 A CN202211390136 A CN 202211390136A CN 115988050 A CN115988050 A CN 115988050A
- Authority
- CN
- China
- Prior art keywords
- session
- ipmi
- bmc
- service process
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种基于session的IPMI通信方法、系统、存储介质及设备,方法包括:通过用户程序向IPMI服务进程发送IPMI指令;响应于IPMI服务进程接收到IPMI指令,判断传输IPMI指令的session是否属于session‑less通信;响应于该session不属于session‑less通信,根据该session的索引判断session列表中是否存在该session信息;响应于不存在该session信息,通过IPMI服务进程与BMC进行通信以完成该session的身份认证,并在session列表中新增该session信息;通过IPMI服务进程将IPMI指令封装为该session对应协议的报文,并利用新增的该session信息将报文发送至BMC。本发明实现了session的重复利用,避免了频繁创建session和进程,大大提高了与BMC通信的效率。
Description
技术领域
本发明涉及信息传输技术领域,尤其涉及一种基于session的IPMI通信方法、系统、存储介质及设备。
背景技术
BMC(Baseboard Management Controller,基板管理控制器)作为独立于服务器系统的管理子系统,通过IPMI(Intelligent Platform Management Interface,智能平台管理接口)协议为服务器提供硬件管理、温度电压监控、功耗管理等各种服务。ipmitool是可用在Linux系统(一种操作系统)下的命令行方式的主流IPMI平台管理工具,提供用户基于多种物理通道下的BMC系统的访问能力,其本质是一个普通进程,生命周期为用户通过IPMI指令创建进程到指令执行完毕结束进程。
由于ipmitool进程在每一条指令执行时都需要重新创建进程,且每执行一条IPMI指令都需要通过与BMC交互完成身份认证并建立通信session,通信效率较为低下,也不利于服务器的批量管理和二次开发。
发明内容
有鉴于此,本发明的目的在于提出一种基于session的IPMI通信方法、系统、存储介质及设备,用以解决现有技术中基于session进行IPMI通信时频繁创建进程且频繁进行身份认证导致通信效率低的问题。
基于上述目的,本发明提供了一种基于session的IPMI通信方法,包括以下步骤:
通过用户程序向IPMI服务进程发送IPMI指令;
响应于IPMI服务进程接收到IPMI指令,判断传输IPMI指令的session是否属于session-less通信;
响应于该session不属于session-less通信,根据该session的索引判断session列表中是否存在该session信息;
响应于不存在该session信息,通过IPMI服务进程与BMC进行通信以完成该session的身份认证,并在session列表中新增该session信息;
通过IPMI服务进程将IPMI指令封装为该session对应协议的报文,并利用新增的该session信息将报文发送至BMC。
在一些实施例中,方法还包括:
响应于session列表中存在该session信息,对IPMI指令进行校验,得到当前密码摘要;
将当前密码摘要与session列表中该session信息对应的密码摘要进行比对,以判断二者是否一致;
响应于二者一致,利用session列表中的该session信息与BMC进行通信。
在一些实施例中,方法还包括:
响应于二者不一致,由IPMI服务进程向BMC发送清除指令,以使BMC将该session信息从session列表中清除,并与BMC进行通信以重新完成session的身份认证。
在一些实施例中,方法还包括:
响应于该session信息完成新增,记录完成时刻的时间戳,并判断session列表是否已满;
响应于session列表已满,将其中对应于最早时间戳的session信息删除。
在一些实施例中,方法还包括:
定时扫描session列表中的所有session信息,并根据时间戳判断扫描到的session信息是否超过预设的超时时长;
响应于若干session信息超过超时时长,通过IPMI服务进程向BMC发送清除指令,并使BMC基于清除指令将若干session信息从session列表中清除。
在一些实施例中,通过用户程序向IPMI服务进程发送IPMI指令包括:
响应于IPMI服务进程启动,通过UNIX domain Socket建立服务端,等待用户程序连接;
响应于IPMI服务进程与用户程序连接,创建通信socket,基于通信socket接收用户程序发送的IPMI指令。
在一些实施例中,方法还包括:
响应于该session属于session-less通信类型,直接通过IPMI服务进程利用该session与BMC进行通信。
本发明的另一方面,还提供了一种基于session的IPMI通信系统,包括:
第一发送模块,配置用于通过用户程序向IPMI服务进程发送IPMI指令;
第一判断模块,配置用于响应于IPMI服务进程接收到IPMI指令,判断传输IPMI指令的session是否属于session-less通信;
第二判断模块,配置用于响应于该session不属于session-less通信,根据该session的索引判断session列表中是否存在该session信息;
新增模块,配置用于响应于不存在该session信息,通过IPMI服务进程与BMC进行通信以完成session的身份认证,并在session列表中新增session信息;以及
第二发送模块,配置用于通过IPMI服务进程将IPMI指令封装为session对应协议的报文,并利用新增的该session信息将报文发送至BMC。
本发明的又一方面,还提供了一种计算机可读存储介质,存储有计算机程序指令,该计算机程序指令被处理器执行时实现上述方法。
本发明的再一方面,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该计算机程序被处理器执行时执行上述方法。
本发明至少具有以下有益技术效果:
本发明的基于session的IPMI通信方法,通过创建IPMI服务进程在后台等待用户下发IPMI指令,从而将IPMI服务进程作为用户与BMC的通信接口,在与BMC完成通信后将当前session信息保存在session列表中,实现对通信session的存储和维护,进而实现了session的重复利用,避免了每次发送IPMI命令都需要重新进行身份认证创建session,也避免了频繁的进程创建,大大提高了与BMC通信的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明实施例提供的基于session的IPMI通信方法的示意图;
图2为根据本发明实施例提供的实现基于session的IPMI通信方法的结构示意图;
图3为根据本发明实施例提供的基于session的IPMI通信系统的示意图;
图4为根据本发明实施例提供的实现基于session的IPMI通信方法的计算机可读存储介质的示意图;
图5为根据本发明实施例提供的执行基于session的IPMI通信方法的计算机设备的硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称的非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备固有的其他步骤或单元。
基于上述目的,本发明实施例的第一个方面,提出了一种基于session的IPMI通信方法的实施例。图1示出的是本发明提供的基于session的IPMI通信方法的实施例的示意图。如图1所示,本发明实施例包括如下步骤:
步骤S10、通过用户程序向IPMI服务进程发送IPMI指令;
步骤S20、响应于IPMI服务进程接收到IPMI指令,判断传输IPMI指令的session是否属于session-less通信;
步骤S30、响应于该session不属于session-less通信,根据该session的索引判断session列表中是否存在该session信息;
步骤S40、响应于不存在该session信息,通过IPMI服务进程与BMC进行通信以完成该session的身份认证,并在session列表中新增该session信息;
步骤S50、通过IPMI服务进程将IPMI指令封装为该session对应协议的报文,并利用新增的该session信息将报文发送至BMC。
目前,根据IPMI(Intelligent Platform Management Interface,智能平台管理接口)协议规定,在与BMC(Baseboard Management Controller,基板管理控制器)通信时根据物理通道的差异提供session-less、single-session、multi-session三种通信类型,对于session-less通信类型在发送目标IPMI指令前不需要建立session(会话控制),而非session-less通信类型需要先通过指定IPMI指令与BMC完成身份认证,建立通信session之后才能进行目标指令的交互。
ipmitool是当前主流的IPMI平台管理工具,在处理非session-less通道IPMI指令时,通过与BMC交互完成身份认证后创建session,然后利用该session完成目标IPMI指令的协议封装发送给BMC等待BMC指令执行结果,收到BMC指令执行结果后通过Close SessionIPMI指令关闭session,在执行下一条指令时重新建立新的session。所以按照当前ipmitool的实现,发送每一条IPMI指令都需要重复创建session、关闭session。以IPMI2.0over LAN为例,每发送一条IPMI指令需要与BMC额外完成6次交互,通信效率较为低下。
如果多条指令都是使用相同用户发送给同一台服务器BMC时,可以通过同一个session完成所有指令的执行,减少重复的session创建和关闭流程,提高通信效率。要想实现多条IPMI指令使用同一个session,那么就要求IPMI工具在执行完第一条指令后保存已创建的session,所以使用守护进程的形式来将session保存在内存中。具体方案就是通过创建IPMI服务守护进程接收用户的IPMI指令,在接收到用户的IPMI指令后根据通道类型判断是否需要完成身份认证创建session,根据通道类型封装IPMI指令为特定协议报文发送给BMC,等待BMC执行结果后返回结果给用户,保存session信息。
本发明实施例的基于session的IPMI通信方法,通过创建IPMI服务进程在后台等待用户下发IPMI指令,从而将IPMI服务进程作为用户与BMC的通信接口,在与BMC完成通信后将当前session信息保存在session列表中,实现对通信session的存储和维护,进而实现了session的重复利用,避免了每次发送IPMI命令都需要重新进行身份认证创建session,也避免了频繁的进程创建,大大提高了与BMC通信的效率。
在一些实施例中,方法还包括:响应于该session属于session-less通信类型,直接通过IPMI服务进程利用该session与BMC进行通信。
本实施例中,不同于ipmitool,IPMI服务进程在收到BMC的指令执行结果后并不会发送Close Session IPMI指令立即将创建好的session关闭,而是将该session信息(BMC地址、用户名、session id、序号等)添加至全局的session列表中,然后等待执行下一条指令。在执行下一条IPMI指令时,先从已有的session列表中判断是否存在匹配的session,若存在则直接使用该session信息来发送该IPMI指令,若不存在则创建新的session并加入session列表中,就这样通过将创建好的session加入到session列表中实现session的重复利用,减少通信过程中session创建次数来提高与BMC的通信效率。
在一些实施例中,方法还包括:响应于session列表中存在该session信息,对IPMI指令进行校验,得到当前密码摘要;将当前密码摘要与session列表中该session信息对应的密码摘要进行比对,以判断二者是否一致;响应于二者一致,利用session列表中的该session信息与BMC进行通信。
在一些实施例中,方法还包括:响应于二者不一致,由IPMI服务进程向BMC发送清除指令,以使BMC将该session信息从session列表中清除,并与BMC进行通信以重新完成session的身份认证。
在一些实施例中,方法还包括:响应于该session信息完成新增,记录完成时刻的时间戳,并判断session列表是否已满;响应于session列表已满,将其中对应于最早时间戳的session信息删除。
在一些实施例中,方法还包括:定时扫描session列表中的所有session信息,并根据时间戳判断扫描到的session信息是否超过预设的超时时长;响应于若干session信息超过超时时长,通过IPMI服务进程向BMC发送清除指令,并使BMC基于清除指令将若干session信息从session列表中清除。
在一些实施例中,通过用户程序向IPMI服务进程发送IPMI指令包括:响应于IPMI服务进程启动,通过UNIX domain Socket建立服务端,等待用户程序连接;响应于IPMI服务进程与用户程序连接,创建通信socket,基于通信socket接收用户程序发送的IPMI指令。
图2示出了实现基于session的IPMI通信方法的结构示意图。如图2所示,该结构主要包括用户程序、IPMI服务进程、BMC三个通信节点,每个节点说明如下:
用户程序为基于IPMI服务进程开发的客户端程序,与IPMI服务进程运行于同一主机,为IPMI指令的下发源。用户程序通过UNIX domain Socket完成与IPMI服务进程连接,发送IPMI指令给IPMI服务进程,并等待服务进程回复IPMI指令执行结果。通信模型中,用户程序只需发送IPMI指令给IPMI服务进程,而不用考虑与BMC的通信细节。UNIX domain Socket可以简称为UDS,不同程序间的数据可以在操作系统层,借助于文件系统来进行数据交换,对于程序本身来说,只需要读取和写入共享的socket(套接字)文件即可,也就是说不同的程序之间通过socket文件来进行数据交互。
IPMI服务进程为后台守护进程,通过UNIX domain Socket提供用户程序访问接口,接收用户程序发送的IPMI指令,根据通道类型判断是否需要创建IPMI通信session,将用户程序发送的IPMI指令封装成对应的协议报文,将封装好的报文发送给BMC,等待BMC回复IPMI指令执行结果,并将指令执行结果返回给用户程序。
BMC为服务器基板管理子系统,通过将session数据保存在IPMI服务进程内存空间,实现用户程序与BMC通信的session的重复利用,避免了频繁创建通信session而导致的通信效率低下,由于IPMI服务进程为后台守护进程,也避免了发送大量IPMI指令时频繁的创建进程。
其中,IPMI服务进程主要分为三个子模块,分别是服务连接模块、session管理模块、IPMI通信模块。
1)服务连接模块:
服务连接模块主要用于为IPMI服务进程提供用户程序通信接口。在IPMI服务进程启动后,通过UNIX domain socket建立服务端,等待用户程序连接,在接收到用户程序连接后创建通信socket,加入socket侦听列表,侦听该socket等待接收用户程序IPMI指令,接收到用户程序IPMI指令后解析指令内容,通知IPMI通信模块完成指令发送,并将IPMI通信模块指令执行结果发送给用户程序。
2)session管理模块:
session管理模块用于将IPMI通信模块创建的session信息加入到session列表中进行维护,IPMI通信模块优先使用session列表中的session信息与BMC进行通信,来减少通信过程中的session创建次数。运行过程中,为了防止添加太多session信息导致系统内存不足,可以将session列表维护session个数限制为100个(依实际情况而定),并提供session超时机制清除session列表中过期session信息,防止列表中session信息由于BMC端session超期关闭导致通信失败。除此之外为了防止由于session重复利用带来的安全问题,提供用户校验失败清除session机制。
session列表中维护session信息内容主要包括session索引和报文封装session数据。session索引主要用于确认用户指令和现有session是否匹配,为BMC登录用户名和BMC访问地址;报文封装session数据主要用于发送IPMI指令时封装协议报文如加密算法、session id(唯一识别号)等。
session添加:在IPMI通信模块创建新的session后,添加新的session至session列表。添加session时根据session索引来判断session列表中是否存在相同session,若存在则删除旧的session,然后将新的session添加至session列表中,否则直接添加。在IPMI通信模块创建新的session后,记录session创建时间戳,连同其他数据一起保存在session列表中,当session列表中的session已满时,根据session的创建时间戳,将创建最早的session删除来提供空间用于保存新的session。
session超时清除:根据IPMI协议中规定,在建立IPMI通信session后,如果BMC没有收到有效的IPMI消息或者Activate Session IPMI命令(激活命令)来保持session的激活状态,BMC端session将会在默认60s(预设的超时时长)后超时过期然后被关闭,所以为了防止session列表中的session信息有效性和防止session列表空间不足,session管理模块提供session 60s超时机制。在session管理模块中启动定时任务,定时扫描session列表中的session,根据session信息中的时间戳判断该session是否超时,若超时通知IPMI模块发送Close Session指令通知BMC清除该session,从session列表中删除该session。
session用户校验:为了防止有恶意程序连接IPMI服务进程后,利用session列表中session信息跳过用户认证完成BMC相关操作,提供session用户校验机制。在session管理模块保存session信息时生成32位随机数,将该随机数作为加密密钥利用摘要算法如SHA256/MD5对用户登录密码生成密码摘要,将生成的随机数和密码摘要连同其他session数据一起保存在session列表中。在IPMI通信模块每次发送IPMI指令前,根据session索引匹配session列表中的session信息后,对IPMI指令中的用户密码按照session信息中随机数使用相同算法计算密码摘要,校验待发送IPMI指令中用户密码摘要与匹配到的session中密码摘要是否一致,若不一致则通知IPMI模块发送Close Session指令(清除指令)至BMC清除该session,并从session列表中清除该session,同时IPMI通信模块需要与BMC重新完成身份认证建立新的会话,完成指令下发。
3)IPMI通信模块:
IPMI通信模块是IPMI服务进程中负责与BMC实际通信的模块,与ipmitool功能基本一致。不同点在于IPMI通信模块在发送IPMI指令是优先使用session列表中session完成与BMC通信。
具体地,IPMI通信模块在接收到用户IPMI指令后,根据待发送IPMI指令通道类型判断是否为session-less通信类型(如LAN通道为Multi-session类型,KSC通道为session-less类型等),如果是session-less通信类型则不需要创建session,直接封装IPMI通信报文通过该通道完成报文发送。如果是非session-less通信类型(Single-session或Multi-session类型),从session列表中查找是否存在已建立的session信息,如果存在则通过该session信息中的session id、序号等信息完成IPMI报文封装,然后通过指定通道完成报文发送,如果session列表中未找到对应的session信息则需要先创建通信session,然后将新创建的session信息添加到session列表中,并利用该session信息完成IPMI指令发送,在收到BMC回复的指令执行结果后通知服务连接模块回复用户程序结果,注意通信完成后不发送Close Session指令通知BMC关闭会话。
本发明实施例的第二个方面,还提供了一种基于session的IPMI通信系统。图3示出的是本发明提供的基于session的IPMI通信系统的实施例的示意图。如图3所示,一种基于session的IPMI通信系统包括:第一发送模块10,配置用于通过用户程序向IPMI服务进程发送IPMI指令;第一判断模块20,配置用于响应于IPMI服务进程接收到IPMI指令,判断传输IPMI指令的session是否属于session-less通信;第二判断模块30,配置用于响应于该session不属于session-less通信,根据该session的索引判断session列表中是否存在该session信息;新增模块40,配置用于响应于不存在该session信息,通过IPMI服务进程与BMC进行通信以完成session的身份认证,并在session列表中新增session信息;以及第二发送模块50,配置用于通过IPMI服务进程将IPMI指令封装为session对应协议的报文,并利用新增的该session信息将报文发送至BMC。
本发明实施例的第三个方面,还提供了一种计算机可读存储介质,图4示出了根据本发明实施例提供的实现基于session的IPMI通信方法的计算机可读存储介质的示意图。如图4所示,计算机可读存储介质3存储有计算机程序指令31。该计算机程序指令31被处理器执行时实现上述任意一项实施例的方法。
应当理解,在相互不冲突的情况下,以上针对根据本发明的基于session的IPMI通信方法阐述的所有实施方式、特征和优势同样地适用于根据本发明的基于session的IPMI通信系统和存储介质。
本发明实施例的第四个方面,还提供了一种计算机设备,包括如图5所示的存储器402和处理器401,该存储器402中存储有计算机程序,该计算机程序被该处理器401执行时实现上述任意一项实施例的方法。
如图5所示,为本发明提供的执行基于session的IPMI通信方法的计算机设备的一个实施例的硬件结构示意图。以如图5所示的计算机设备为例,在该计算机设备中包括一个处理器401以及一个存储器402,并还可以包括:输入装置403和输出装置404。处理器401、存储器402、输入装置403和输出装置404可以通过总线或者其他方式连接,图5中以通过总线连接为例。输入装置403可接收输入的数字或字符信息,以及产生与基于session的IPMI通信系统的用户设置以及功能控制有关的键信号输入。输出装置404可包括显示屏等显示设备。
存储器402作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的基于session的IPMI通信方法对应的程序指令/模块。存储器402可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储基于session的IPMI通信方法的使用所创建的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器402可选包括相对于处理器401远程设置的存储器,这些远程存储器可以通过网络连接至本地模块。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器401通过运行存储在存储器402中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的基于session的IPMI通信方法。
最后需要说明的是,本文的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDRSDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、以及直接Rambus RAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP和/或任何其它这种配置。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种基于session的IPMI通信方法,其特征在于,包括以下步骤:
通过用户程序向IPMI服务进程发送IPMI指令;
响应于所述IPMI服务进程接收到所述IPMI指令,判断传输所述IPMI指令的session是否属于session-less通信;
响应于所述session不属于所述session-less通信,根据所述session的索引判断session列表中是否存在所述session信息;
响应于不存在所述session信息,通过所述IPMI服务进程与BMC进行通信以完成所述session的身份认证,并在所述session列表中新增所述session信息;
通过所述IPMI服务进程将所述IPMI指令封装为所述session对应协议的报文,并利用新增的所述session信息将所述报文发送至所述BMC。
2.根据权利要求1所述的方法,其特征在于,还包括:
响应于所述session列表中存在所述session信息,对所述IPMI指令进行校验,得到当前密码摘要;
将所述当前密码摘要与所述session列表中所述session信息对应的密码摘要进行比对,以判断二者是否一致;
响应于二者一致,利用所述session列表中的所述session信息与所述BMC进行通信。
3.根据权利要求2所述的方法,其特征在于,还包括:
响应于二者不一致,由所述IPMI服务进程向所述BMC发送清除指令,以使所述BMC将所述session信息从所述session列表中清除,并与所述BMC进行通信以重新完成所述session的身份认证。
4.根据权利要求1所述的方法,其特征在于,还包括:
响应于所述session信息完成新增,记录完成时刻的时间戳,并判断所述session列表是否已满;
响应于所述session列表已满,将其中对应于最早时间戳的session信息删除。
5.根据权利要求1所述的方法,其特征在于,还包括:
定时扫描所述session列表中的所有session信息,并根据时间戳判断扫描到的session信息是否超过预设的超时时长;
响应于若干session信息超过所述超时时长,通过所述IPMI服务进程向所述BMC发送清除指令,并使所述BMC基于所述清除指令将所述若干session信息从所述session列表中清除。
6.根据权利要求1所述的方法,其特征在于,通过用户程序向IPMI服务进程发送IPMI指令包括:
响应于IPMI服务进程启动,通过UNIX domain Socket建立服务端,等待用户程序连接;
响应于所述IPMI服务进程与所述用户程序连接,创建通信socket,基于所述通信socket接收所述用户程序发送的IPMI指令。
7.根据权利要求1所述的方法,其特征在于,还包括:
响应于所述session属于所述session-less通信类型,直接通过所述IPMI服务进程利用所述session与所述BMC进行通信。
8.一种基于session的IPMI通信系统,其特征在于,包括:
第一发送模块,配置用于通过用户程序向IPMI服务进程发送IPMI指令;
第一判断模块,配置用于响应于所述IPMI服务进程接收到所述IPMI指令,判断传输所述IPMI指令的session是否属于session-less通信;
第二判断模块,配置用于响应于所述session不属于所述session-less通信,根据所述session的索引判断session列表中是否存在所述session信息;
新增模块,配置用于响应于不存在所述session信息,通过所述IPMI服务进程与BMC进行通信以完成所述session的身份认证,并在所述session列表中新增所述session信息;以及
第二发送模块,配置用于通过所述IPMI服务进程将所述IPMI指令封装为所述session对应协议的报文,并利用新增的所述session信息将所述报文发送至所述BMC。
9.一种计算机可读存储介质,其特征在于,存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-7任意一项所述的方法。
10.一种计算机设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时执行如权利要求1-7任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211390136.9A CN115988050A (zh) | 2022-11-08 | 2022-11-08 | 一种基于session的IPMI通信方法、系统、存储介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211390136.9A CN115988050A (zh) | 2022-11-08 | 2022-11-08 | 一种基于session的IPMI通信方法、系统、存储介质及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115988050A true CN115988050A (zh) | 2023-04-18 |
Family
ID=85963625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211390136.9A Pending CN115988050A (zh) | 2022-11-08 | 2022-11-08 | 一种基于session的IPMI通信方法、系统、存储介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115988050A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117452873A (zh) * | 2023-12-26 | 2024-01-26 | 宁波和利时信息安全研究院有限公司 | 通信方法、装置、设备和存储介质 |
-
2022
- 2022-11-08 CN CN202211390136.9A patent/CN115988050A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117452873A (zh) * | 2023-12-26 | 2024-01-26 | 宁波和利时信息安全研究院有限公司 | 通信方法、装置、设备和存储介质 |
CN117452873B (zh) * | 2023-12-26 | 2024-03-15 | 宁波和利时信息安全研究院有限公司 | 通信方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11350286B2 (en) | Device identifier obtaining method and apparatus | |
US11546755B2 (en) | Centralized configurator server for DPP provisioning of enrollees in a network | |
CN100574237C (zh) | 代理接入方法、控制网络设备以及代理接入系统 | |
CN108390885B (zh) | 一种获得设备标识的方法、通信实体、通信系统及存储介质 | |
CN103179100A (zh) | 一种防止域名系统隧道攻击的方法及设备 | |
US20130028411A1 (en) | Simple Group Security for Machine-to-Machine Networking (SGSM2M) | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
US20200274707A1 (en) | Server for and method of secure device registration | |
US10917406B2 (en) | Access control method and system, and switch | |
CN115988050A (zh) | 一种基于session的IPMI通信方法、系统、存储介质及设备 | |
CN100555960C (zh) | 一种鉴权授权计费服务器的测试装置和测试方法 | |
WO2024001654A1 (zh) | 验证方法、终端设备、网络设备及介质 | |
CN111953683A (zh) | 一种设备的认证方法、装置、存储介质及认证系统 | |
CN116388998A (zh) | 一种基于白名单的审计处理方法和装置 | |
US20210258163A1 (en) | Management of devices joining a network | |
CN112887178B (zh) | LoRaWAN服务器的终端入网方法、装置、设备和存储介质 | |
US20220360454A1 (en) | Methods and devices for securing a multiple-access peripheral network | |
CN114257406A (zh) | 基于标识算法的设备通信方法、装置和计算机设备 | |
Liu et al. | A Dual-Stack Authentication Mechanism Through SNMP. | |
WO2017104129A1 (ja) | 認証装置、認証システム及び認証方法 | |
KR101947170B1 (ko) | 동적 vpn 관리 방법 및 장치 | |
CN107547336B (zh) | 一种认证端口加入授权vlan的方法及装置 | |
US20240179145A1 (en) | Method for connection establishment and internet of things (iot) device | |
JP2014186703A (ja) | 認証装置および認証方法 | |
EP4064745A1 (en) | Network device management method and apparatus, network management device, and medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |