CN116011017A - 一种bmc安全远程控制系统及方法 - Google Patents
一种bmc安全远程控制系统及方法 Download PDFInfo
- Publication number
- CN116011017A CN116011017A CN202310080181.2A CN202310080181A CN116011017A CN 116011017 A CN116011017 A CN 116011017A CN 202310080181 A CN202310080181 A CN 202310080181A CN 116011017 A CN116011017 A CN 116011017A
- Authority
- CN
- China
- Prior art keywords
- information
- reset
- modules
- unit
- remote control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Selective Calling Equipment (AREA)
Abstract
本发明涉及计算机技术领域,具体涉及一种BMC安全远程控制系统及方法。该系统包括:处理器、远程控制模块和其他模块,所述远程控制模块和其他模块均通过总线与处理器通信连接;所述远程控制模块,用于与无线外设进行握手,且握手中需要密钥匹配建立链接,当收到外设发来的读取请求或者写入请求后,返回对应状态信息或者写入新的配置信息;用于针对不同的其他模块按照不同的周期发送查询信息,将得到的查询信息进行存储;用于定期查询是否有外设写入的要求复位信息,如果有,则控制对需要复位的其他模块进行复位处理,且更新最新的其他模块状态信息。本发明保证了整个操作流程的安全保密性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种BMC安全远程控制系统、方法、终端及存储介质。
背景技术
远程控制是指管理人员在异地通过计算机网络异地拨号或双方都接入Internet等手段,连通需被控制的计算机,将被控计算机的桌面环境显示到自己的计算机上,通过本地计算机对远方计算机进行配置、软件安装程序、修改等工作。比如,远程唤醒技术(WOL,Wake-on-LAN)是由网卡配合其他软硬件,通过给处于待机状态的网卡发送特定的数据帧,实现电脑从停机状态启动的一种技术。
在硬件结构中,BMC,即基板管理控制器负责一系列的监视和控制功能,操作的对象是系统硬件。比如通过监视系统的温度,电压,风扇、电源等等,并做相应的调节工作,以保证系统处于健康的状态。同时还负责记录各种硬件的信息和日志记录,用于提示用户和后续问题的定位。
当BMC发生故障时,通常可以通过IPMI远程访问方式对BMC各部件进行检测与重启,但是有两种情景用户无法通过IPMI进行远程操作。一是有线网络发生故障的时候,用户与服务器位置相对距离较远,无法及时现场解决情况。二是非工作时间服务器出现故障,用户无法及时使用IPMI情况。
发明内容
为了解决上述现有技术中存在的技术问题,本发明提供了一种BMC安全远程控制系统、方法、终端及存储介质,本发明与外设握手中需要密钥匹配才可以建立链接;在建立连接后,外设只能进行查询当前BMC状态与将出现问题的模块进行复位两种操作,不存在可以读取BMC各个设备信息并进行操作的接口与连线,保证了整个操作流程的安全保密性。
为实现上述目的,本发明实施例提供了如下的技术方案:
第一方面,在本发明提供的一个实施例中,提供了BMC安全远程控制系统,该系统包括:处理器、远程控制模块和其他模块,所述远程控制模块和其他模块均通过总线与处理器通信连接;
所述远程控制模块,用于与无线外设进行握手,且握手中需要密钥匹配建立链接,当收到外设发来的读取请求或者写入请求后,返回对应状态信息或者写入新的配置信息;
用于针对不同的其他模块按照不同的周期发送查询信息,将得到的查询信息进行存储;
用于定期查询是否有外设写入的要求复位信息,如果有,则控制对需要复位的其他模块进行复位处理,且更新最新的其他模块状态信息。
作为本发明的进一步方案,所述远程控制模块包括控制单元、配置记录表、状态收集单元和复位单元;所述配置记录表、状态收集单元和复位单元均与控制单元通信连接;
所述配置记录表,用于记录其他模块的状态信息;
所述状态收集单元,用于收到控制单元发送的状态查询请求后,状态收集单元与总线进行数据传输;
所述复位单元,用于收到控制单元的请求复位信息后,通过总线给其他模块发送复位请求,配合状态收集单元可以得到复位后的各个模块实际状态;
所述控制单元,用于当收到外设发来的读取请求或者写入请求后,控制单元会对配置记录表进行对应操作,返回对应状态信息或者写入新的配置信息;
用于针对不同的其他模块按照不同的周期发送查询信息给状态收集单元,待状态收集单元处理完成后,将得到的查询信息写入到配置记录表;
用于定期查询配置记录表是否有外设写入的要求复位信息,如果有,则将需要复位的其他模块复位信息发送至复位单元,经复位单元处理后,控制单元更新最新的其他模块状态至配置记录表。
作为本发明的进一步方案,还包括通信单元;所述通信单元,用于与无线外设进行握手,且握手中需要密钥匹配建立链接,用于接受外设发送读取请求,向控制单元申请其他模块的配置信息的读取;用于接受外设发送的写入请求,将写入信息发送至控制单元处理。
作为本发明的进一步方案,所述握手信息采用RSA 1024位密钥加密。
作为本发明的进一步方案,所述通信单元通过USB单元与无线外设连接。
作为本发明的进一步方案,所述状态信息包括正常、未启用、未响应以及请求复位四种状态信息。
作为本发明的进一步方案,所述配置记录表采用flash存储。
第二方面,在本发明提供的又一个实施例中,提供了BMC安全远程控制方法,该方法包括:
与无线外设进行握手,且握手中需要密钥匹配建立链接;
接受外设发送读取请求,向控制单元申请其他模块的配置信息的读取;接受外设发送的写入请求,将写入信息发送至控制单元处理;
针对不同的其他模块按照不同的周期发送查询信息给状态收集单元,待状态收集单元处理完成后,将得到的查询信息写入到配置记录表;
定期查询配置记录表是否有外设写入的要求复位信息,如果有,则将需要复位的其他模块复位信息发送至复位单元,经复位单元处理后,控制单元更新最新的其他模块状态至配置记录表。
第三方面,在本发明提供的又一个实施例中,提供了一种终端,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器加载并执行所述计算机程序时实现BMC安全远程控制方法的步骤。
第四方面,在本发明提供的再一个实施例中,提供了一种存储介质,存储有计算机程序,所述计算机程序被处理器加载并执行时实现所述BMC安全远程控制方法的步骤。
本发明提供的技术方案,具有如下有益效果:
本发明提供的BMC安全远程控制系统、方法、终端及存储介质,本发明与无线外设进行握手,且握手中需要密钥匹配建立链接,当收到外设发来的读取请求或者写入请求后,返回对应状态信息或者写入新的配置信息;针对不同的其他模块按照不同的周期发送查询信息,将得到的查询信息进行存储;定期查询是否有外设写入的要求复位信息,如果有,则控制对需要复位的其他模块进行复位处理,且更新最新的其他模块状态信息。本发明与外设握手中需要密钥匹配才可以建立链接;在建立连接后,外设只能进行查询当前BMC状态与将出现问题的模块进行复位两种操作,不存在可以读取BMC各个设备信息并进行操作的接口与连线,保证了整个操作流程的安全保密性。
本发明的这些方面或其他方面在以下实施例的描述中会更加简明易懂。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明一个实施例的BMC安全远程控制系统的结构框图;
图2为本发明一个实施例的BMC安全远程控制系统中远程控制模块结构框图;
图3为本发明一个实施例的BMC安全远程控制方法的具体流程图。
图中:处理器-100、远程控制模块-200、其他模块-300、通信单元-201、控制单元-202、配置记录表-203、状态收集单元-204、复位单元-205。
具体实施方式
以下参照附图说明各种实施例及/或各形态。在以下说明中,以说明为目的公开了多个具体细节以整体上理解一个以上的形态。但是,本领域的技术人员可以理解在没有具体细节的情况下也可以实施这些形态。在以下的记载及附图中将详细说明一个以上的形态的特定例示。但是,这些形态是例示而已,可以利用各种形态的原理中各种方法中的一部分,所阐述的说明旨在包括所有形态及其等同物。具体地,在本说明书中使用的术语“实施例”、“例”、“形态”、“例示”等可以被解释为所描述的任意形态或设计可以比其他形态或设计更好或具有优点。
另外,各种形态及特征可通过包括一个以上的装置、终端、服务器、设备、组件及/或模块等的系统体现。应理解并认识各种系统可包括额外的多个装置、终端、服务器、设备、组件及/或模块,并且/或也可以不包括图中所示的多个装置、终端、服务器、设备、组件、模块等的全部。
在本说明书中使用的术语“计算机程序”、“组件”、“模块”、“系统”等可以互换使用,并且计算机-相关实体、硬件、固件、软件、软件及硬件的组合或指软件的执行。例如,组件可以是在处理器上执行的处理过程、处理器、客体、执行线程、程序及/或计算机,但不限定于此。例如,可以是在计算机装置执行的应用程序及/或计算装置所有组件。一个以上的组件可以安装在处理器及/或执行线程内。一个组件可以在一个计算机中本地化。一个组件也可以在两个以上的计算机之间分配。
并且,这些组件可由在内部存储各种数据构造的各种计算机可读介质执行。这些组件,例如可根据具有一个以上的数据包的信号(例如,在本地系统、分散系统上通过与其他组件相互作用的一个组件发出的数据及信号与其他系统通过互联网等网络传输的数据)通过本地及/或远程处理通信。
以下,与图面符号无关,对相同或类似的构成要素赋予相同的符号,并省略对此的重复说明。并且,在说明本说明书中公开的实施例时,若判断对公知技术的具体说明会使本发明的要旨不明确,则省略对其的详细说明。并且,附图仅为了更容易理解在本说明书中公开的实施例,本说明书中公开的技术思想并不限定于附图。
在本说明书中使用的术语是为了说明这些实施例的,而不是限制本发明。在没有特别提及的情况下,本说明书中的单数表现包括复数表现。在说明书中使用的“包含(comprises)”及/或“包含的(comprising)”被提及的构成要素以外不排除一个以上的其他构成要素的存在或附加。
第一、第二等术语可用于说明多种元件或构成要素,但所述元件或构成要素并不局限于所述术语。所述术语以从其他元件或构成要素区分一个元件或构成要素而使用。因此,在以下提及的第一元件或构成要素当然也可以是本发明的技术思想内的第2元件或构成要素。
若没有其他定义,在本说明书中使用的所有术语(包括技术及科学术语)可以用于本发明所属领域的领域技术人员共通理解的含义。另外,在一般使用的词典上被定义的术语,若没有特别明确定义,则不应以理想性或过度解释。
另外,术语“或”的意思不是排他的“或”而是包含的“或”。即,除非有其他特定或文脉上不明确时“X利用A或B”意味着自然内涵的替换之一。即,X利用A或;X利用B或X利用A及B时,“X利用A或B”可以上面的任何情况。并且,应理解在本说明书中使用的“及/或”的术语指代包括在例举的相关项目中的一个以上项目可能的所有组合。
另外,在本说明书中使用的术语“信息”及“数据”通常可互换使用。
在以下说明中使用的对构成要素的后缀“模块”及“部”,只是为了方便撰写说明书而赋予或混用的,其本身并没有相互区别的含义或作用。
当BMC发生故障时,通常可以通过IPMI远程访问方式对BMC各部件进行检测与重启,但是有两种情景用户无法通过IPMI进行远程操作。一是有线网络发生故障的时候,用户与服务器位置相对距离较远,无法及时现场解决情况。二是非工作时间服务器出现故障,用户无法及时使用IPMI情况。
本发明与外设握手中需要密钥匹配才可以建立链接。其次,在建立连接后,外设只能进行查询当前BMC状态与将出现问题的模块进行复位两种操作,不存在可以读取BMC各个设备信息并进行操作的接口与连线,保证了整个操作流程的安全保密性。
具体地,下面结合附图,对本发明实施例作进一步阐述。
在一个实施例中,参见图1所示,在本发明的实施例中还提供了BMC安全远程控制系统,该系统包括处理器100、远程控制模块200和其他模块300,所述远程控制模块200和其他模块300均通过总线与处理器通信连接;
所述远程控制模块200,用于与无线外设进行握手,且握手中需要密钥匹配建立链接,当收到外设发来的读取请求或者写入请求后,返回对应状态信息或者写入新的配置信息;
用于针对不同的其他模块300按照不同的周期发送查询信息,将得到的查询信息进行存储;
用于定期查询是否有外设写入的要求复位信息,如果有,则控制对需要复位的其他模块300进行复位处理,且更新最新的其他模块300状态信息。
本发明与外设握手中需要密钥匹配才可以建立链接。其次,在建立连接后,外设只能进行查询当前BMC状态与将出现问题的模块进行复位两种操作,不存在可以读取BMC各个设备信息并进行操作的接口与连线,保证了整个操作流程的安全保密性。
参见图1所示,在本发明的实施例中,所述远程控制模块200包括通信单元201、控制单元202、配置记录表203、状态收集单元204和复位单元205;所述配置记录表203、状态收集单元204和复位单元205均与控制单元202通信连接。
所述通信单元201,用于与无线外设进行握手,且握手中需要密钥匹配建立链接,用于接受外设发送读取请求,向控制单元202申请其他模块的配置信息的读取;用于接受外设发送的写入请求,将写入信息发送至控制单元202处理;
其中,所述握手信息采用RSA 1024位密钥加密,确保不会被外人匹配到设备。
在本发明的实施例中,所述通信单元201通过USB单元与无线外设连接。
所述配置记录表203,用于记录其他模块300的状态信息。
其中,所述状态信息包括正常、未启用、未响应以及请求复位四种状态信息。
在本发明的实施例中,所述配置记录表203采用flash存储,出现意外情况不会丢失数据。
所述状态收集单元204,用于收到控制单元202发送的状态查询请求后,状态收集单元204与总线进行数据传输。请求对应的BMC模块返回查询信息。
所述复位单元205,用于收到控制单元202的请求复位信息后,通过总线给其他模块发送复位请求,配合状态收集单元204可以得到复位后的各个模块实际状态。
所述控制单元202,用于当收到外设发来的读取请求或者写入请求后,控制单元202会对配置记录表203进行对应操作,返回对应状态信息或者写入新的配置信息;
控制单元202会按照实际设置,针对不同的其他模块按照不同的周期发送查询信息给状态收集单元204,待状态收集单元204处理完成后,将得到的查询信息写入到配置记录表203;
用于定期查询配置记录表203是否有外设写入的要求复位信息,如果有,则将需要复位的其他模块复位信息发送至复位单元205,经复位单元205处理后,控制单元202更新最新的其他模块状态至配置记录表203。控制单元202是远程控制模块的核心逻辑模块。
本发明可以通过访问无线网络实现无线远程通讯,同时限制与无线网络的传输内容,提供安全的远程控制功能,可以实现BMC各模块的状态检测,复位功能。
请参阅图3,图3是本发明实施例提供的一种BMC安全远程控制方法的流程图,如图3所示,该BMC安全远程控制方法包括步骤S10至步骤S30。
S10、与无线外设进行握手,且握手中需要密钥匹配建立链接;
在本发明的实施例中,其中,所述握手信息采用RSA 1024位密钥加密,确保不会被外人匹配到设备。
S20、接受外设发送读取请求,向控制单元202申请其他模块的配置信息的读取;接受外设发送的写入请求,将写入信息发送至控制单元202处理;
S30、针对不同的其他模块300按照不同的周期发送查询信息给状态收集单元204,待状态收集单元204处理完成后,将得到的查询信息写入到配置记录表203;
其中,所述状态信息包括正常、未启用、未响应以及请求复位四种状态信息。
S40、定期查询配置记录表203是否有外设写入的要求复位信息,如果有,则将需要复位的其他模块复位信息发送至复位单元205,经复位单元205处理后,控制单元202更新最新的其他模块状态至配置记录表203。
本发明与外设握手中需要密钥匹配才可以建立链接。其次,在建立连接后,外设只能进行查询当前BMC状态与将出现问题的模块进行复位两种操作,不存在可以读取BMC各个设备信息并进行操作的接口与连线,保证了整个操作流程的安全保密性。
应该理解的是,上述虽然是按照某一顺序描述的,但是这些步骤并不是必然按照上述顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,本实施例的一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,在本发明的实施例中还提供了一种电子设备,包括至少一个处理器,以及与所述至少一个处理器通信连接的存储器,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行所述的应用部署更新方法,该处理器执行指令时实现上述方法实施例中的步骤:
S10、与无线外设进行握手,且握手中需要密钥匹配建立链接;
在本发明的实施例中,其中,所述握手信息采用RSA 1024位密钥加密,确保不会被外人匹配到设备。
S20、接受外设发送读取请求,向控制单元202申请其他模块的配置信息的读取;接受外设发送的写入请求,将写入信息发送至控制单元202处理;
S30、针对不同的其他模块300按照不同的周期发送查询信息给状态收集单元204,待状态收集单元204处理完成后,将得到的查询信息写入到配置记录表203;
其中,所述状态信息包括正常、未启用、未响应以及请求复位四种状态信息。
S40、定期查询配置记录表203是否有外设写入的要求复位信息,如果有,则将需要复位的其他模块复位信息发送至复位单元205,经复位单元205处理后,控制单元202更新最新的其他模块状态至配置记录表203。
上述终端提到的通信总线可以是外设部件互连标准(PeripheralComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended IndustryStandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述终端与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(ApplicationSpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
所述终端包括用户设备与网络设备。其中,所述用户设备包括但不限于电脑、智能手机、PDA等;所述网络设备包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。其中,所述终端可单独运行来实现本发明,也可接入网络并通过与网络中的其他终端的交互操作来实现本发明。其中,所述终端所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络等。
还应当进理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
在本发明的一个实施例中还提供了一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法实施例中的步骤:
S10、与无线外设进行握手,且握手中需要密钥匹配建立链接;
在本发明的实施例中,其中,所述握手信息采用RSA 1024位密钥加密,确保不会被外人匹配到设备。
S20、接受外设发送读取请求,向控制单元202申请其他模块的配置信息的读取;接受外设发送的写入请求,将写入信息发送至控制单元202处理;
S30、针对不同的其他模块300按照不同的周期发送查询信息给状态收集单元204,待状态收集单元204处理完成后,将得到的查询信息写入到配置记录表203;
其中,所述状态信息包括正常、未启用、未响应以及请求复位四种状态信息。
S40、定期查询配置记录表203是否有外设写入的要求复位信息,如果有,则将需要复位的其他模块复位信息发送至复位单元205,经复位单元205处理后,控制单元202更新最新的其他模块状态至配置记录表203。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种BMC安全远程控制系统,其特征在于,该系统包括:处理器、远程控制模块和其他模块,所述远程控制模块和其他模块均通过总线与处理器通信连接;
所述远程控制模块,用于与无线外设进行握手,且握手中需要密钥匹配建立链接,当收到外设发来的读取请求或者写入请求后,返回对应状态信息或者写入新的配置信息;用于针对不同的其他模块按照不同的周期发送查询信息,将得到的查询信息进行存储;用于定期查询是否有外设写入的要求复位信息,如果有,则控制对需要复位的其他模块进行复位处理,且更新最新的其他模块状态信息。
2.如权利要求1所述的BMC安全远程控制系统,其特征在于,所述远程控制模块包括控制单元、配置记录表、状态收集单元和复位单元;所述配置记录表、状态收集单元和复位单元均与控制单元通信连接;
所述配置记录表,用于记录其他模块的状态信息;
所述状态收集单元,用于收到控制单元发送的状态查询请求后,状态收集单元与总线进行数据传输;
所述复位单元,用于收到控制单元的请求复位信息后,通过总线给其他模块发送复位请求,配合状态收集单元可以得到复位后的各个模块实际状态;
所述控制单元,用于当收到外设发来的读取请求或者写入请求后,控制单元会对配置记录表进行对应操作,返回对应状态信息或者写入新的配置信息;
用于针对不同的其他模块按照不同的周期发送查询信息给状态收集单元,待状态收集单元处理完成后,将得到的查询信息写入到配置记录表;
用于定期查询配置记录表是否有外设写入的要求复位信息,如果有,则将需要复位的其他模块复位信息发送至复位单元,经复位单元处理后,控制单元更新最新的其他模块状态至配置记录表。
3.如权利要求2所述的BMC安全远程控制系统,其特征在于,还包括通信单元;所述通信单元,用于与无线外设进行握手,且握手中需要密钥匹配建立链接,用于接受外设发送读取请求,向控制单元申请其他模块的配置信息的读取;用于接受外设发送的写入请求,将写入信息发送至控制单元处理。
4.如权利要求3所述的BMC安全远程控制系统,其特征在于,所述握手信息采用RSA1024位密钥加密。
5.如权利要求3所述的BMC安全远程控制系统,其特征在于,所述通信单元通过USB单元与无线外设连接。
6.如权利要求2所述的BMC安全远程控制系统,其特征在于,所述状态信息包括正常、未启用、未响应以及请求复位四种状态信息。
7.如权利要求2所述的BMC安全远程控制系统,其特征在于,所述配置记录表采用flash存储。
8.一种BMC安全远程控制方法,其特征在于,该方法包括:
与无线外设进行握手,且握手中需要密钥匹配建立链接;
接受外设发送读取请求,向控制单元申请其他模块的配置信息的读取;接受外设发送的写入请求,将写入信息发送至控制单元处理;
针对不同的其他模块按照不同的周期发送查询信息给状态收集单元,待状态收集单元处理完成后,将得到的查询信息写入到配置记录表;
定期查询配置记录表是否有外设写入的要求复位信息,如果有,则将需要复位的其他模块复位信息发送至复位单元,经复位单元处理后,控制单元更新最新的其他模块状态至配置记录表。
9.一种终端,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器加载并执行所述计算机程序时实现如权利要求8所述的BMC安全远程控制方法的步骤。
10.一种存储介质,存储有计算机程序,所述计算机程序被处理器加载并执行时实现如权利要求8所述的BMC安全远程控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310080181.2A CN116011017A (zh) | 2023-01-30 | 2023-01-30 | 一种bmc安全远程控制系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310080181.2A CN116011017A (zh) | 2023-01-30 | 2023-01-30 | 一种bmc安全远程控制系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116011017A true CN116011017A (zh) | 2023-04-25 |
Family
ID=86023371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310080181.2A Pending CN116011017A (zh) | 2023-01-30 | 2023-01-30 | 一种bmc安全远程控制系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116011017A (zh) |
-
2023
- 2023-01-30 CN CN202310080181.2A patent/CN116011017A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9734093B2 (en) | Management of secured storage devices in an information handling system | |
WO2019179026A1 (zh) | 电子装置、集群访问域名自动生成方法及存储介质 | |
US20180315024A1 (en) | Systems and Methods Enabling Secure Transactions from Terminal Window | |
US9973385B2 (en) | Remote server configuration | |
US11409518B2 (en) | Remote access controller device update system | |
US20140208133A1 (en) | Systems and methods for out-of-band management of an information handling system | |
CN109828774B (zh) | 一种服务器系统及其启动方法 | |
EP3035227B1 (en) | Method and device for monitoring data integrity in shared memory environment | |
EP3895939A1 (en) | Electronic control device and security verification method for electronic control device | |
CN114020340B (zh) | 一种服务器系统及其数据处理方法 | |
CN103500108A (zh) | 系统内存访问方法、节点控制器和多处理器系统 | |
US20180338007A1 (en) | System and method for providing extensible communication gateway with session pooling | |
CN111198832B (zh) | 一种处理方法和电子设备 | |
US10552646B2 (en) | System and method for preventing thin/zero client from unauthorized physical access | |
US6904546B2 (en) | System and method for interface isolation and operating system notification during bus errors | |
CN116011017A (zh) | 一种bmc安全远程控制系统及方法 | |
US10564218B2 (en) | Systems and methods for debugging access | |
US10579575B2 (en) | Systems and methods of management console user interface pluggability | |
US20230106828A1 (en) | Intra-chassis device multi-management domain system | |
US9971532B2 (en) | GUID partition table based hidden data store system | |
CN115145381A (zh) | 一种远程重置bmc芯片的方法、系统、存储介质及设备 | |
CN114253573A (zh) | PCIe设备固件批量升级方法、系统、终端及存储介质 | |
CN114328080A (zh) | 一种固件状态检测的方法及装置、电子设备 | |
US20220222349A1 (en) | Information handling system host to management controller attestation service channel | |
CN111953753B (zh) | 通信设备连接方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |