CN117331723B - 应用于arm服务器的arm安全固件配置方法及装置 - Google Patents
应用于arm服务器的arm安全固件配置方法及装置 Download PDFInfo
- Publication number
- CN117331723B CN117331723B CN202311628371.XA CN202311628371A CN117331723B CN 117331723 B CN117331723 B CN 117331723B CN 202311628371 A CN202311628371 A CN 202311628371A CN 117331723 B CN117331723 B CN 117331723B
- Authority
- CN
- China
- Prior art keywords
- pci
- arm
- firmware
- under
- aer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 230000002093 peripheral effect Effects 0.000 claims abstract description 14
- 230000004044 response Effects 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/004—Error avoidance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供了一种应用于ARM服务器的ARM安全固件配置方法及装置。所述方法包括:调用所述ARM服务器的ARM安全固件,对PCI链路桥和所述PCI链路桥下N个层级的PCI设备配置空间寄存器,所述ARM安全固件为所述ARM服务器的处理器固件,N为大于等于3的正整数;在所述ARM安全固件内,添加所述ARM服务器的所有CPU的AER错误识别信息。本申请实施例可以有效解决DPU虚拟云盘系统下重启或者DPU虚拟云盘系统下重启PCI设备宕机的问题。
Description
技术领域
本申请涉及芯片技术领域,尤其涉及一种应用于ARM服务器的ARM安全固件配置方法及装置。
背景技术
互联网客户采购ARM(Advanced RISC Machines)服务器除了支持替换传统X86服务器的存储功能、云业务外,也支持AI(Artificial Intelligence,人工智能)领域的功能替换,如基于ARM服务器搭配T4卡和DPU(Graphics Processing Unit,图形处理器)卡进行物理组合的配置。在此种配置前提下,客户习惯将DPU设备的硬盘进行虚拟云盘安装,同时,将ARM服务器的所有PCI外设设备都在DPU的虚拟云盘系统中进行初始化使用,因DPU可以支持多个虚拟云盘的安装及使用,这就导致ARM服务器中的PCI外设设备可随时被不同的云盘系统所使用。在一个云盘系统中使用完毕时,需要对此PCI设备如T4卡进行重启,当T4卡重启完成后另外一个云盘系统才能正常使用这张物理T4卡。
然而,在ARM服务器的云盘系统下重启时会出现宕机导致云盘系统下的T4卡无法进行重启且整个ARM服务器也宕机无法正常使用。
发明内容
本申请实施例提供一种应用于ARM服务器的ARM安全固件配置方法及装置,以解决相关技术中在ARM服务器的云盘系统下重启时会出现宕机导致云盘系统下的T4卡无法进行重启且整个ARM服务器也宕机无法正常使用的问题。
为了解决上述技术问题,本申请实施例是这样实现的:
第一方面,本申请实施例提供了一种应用于ARM服务器的ARM安全固件配置方法,所述方法包括:
调用所述ARM服务器的ARM安全固件,对PCI链路桥和所述PCI链路桥下N个层级的PCI设备配置空间寄存器,所述ARM安全固件为所述ARM服务器的处理器固件,N为大于等于3的正整数;
在所述ARM安全固件内,添加所述ARM服务器的所有CPU的AER错误识别信息。
可选地,所述调用所述ARM服务器的ARM安全固件,对PCI链路桥和所述PCI链路桥下N个层级的PCI设备配置空间寄存器,包括:
在所述ARM安全固件加载启动过程中,调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果;
在所述扫描结果指示所述PCI链路桥下存在N个层级的PCI设备的情况下,对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器。
可选地,所述对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器,包括:
对所述PCI链路桥下N个层级的PCI设备进行初始化;
对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器。
可选地,在所述调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果之前,包括:
响应于所述ARM服务器启动且BIOS加载成功,加载所述ARM安全固件;
对所述ARM安全固件进行安全启动校验;
响应于所述ARM安全固件安全启动校验成功,对所述ARM安全固件进行内存初始化。
可选地,所述调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果,包括:
响应于所述ARM安全固件内存初始化完成,调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果;
在初始化的内存中配置所述PCI链路桥对应的PCI配置空间。
可选地,所述对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器,包括:
在所述PCI配置空间内,对所述PCI链路桥下N个层级的PCI设备分别配置所述空间寄存器。
可选地,在所述调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果之后,还包括:
在所述扫描结果指示所述PCI链路桥下的PCI设备的层级小于N的情况下,在PCI配置空间内预留所述PCI链路桥对应的寄存器配置空间。
可选地,所述在所述ARM安全固件内,添加所述ARM服务器的所有CPU的AER错误识别信息,包括:
获取所述ARM服务器的所有CPU下的链路桥,及所述所有CPU下的链路桥下的所有PCI设备;
在所述ARM安全固件内,添加所述所有CPU下的链路桥下的所有PCI设备的AER错误识别信息。
可选地,所述在所述ARM安全固件内,添加所述所有CPU下的链路桥下的所有PCI设备的AER错误识别信息,包括:
获取所述所有CPU下的链路桥的AER配置信息;
在所述ARM安全固件内,基于所述AER配置信息,对所述所有CPU下的链路桥下的所有PCI设备进行初始化,以添加所述AER错误识别信息。
可选地,在所述添加所述ARM服务器的所有CPU的AER错误识别信息之后,还包括:
检测所述ARM安全固件下的所有PCI链路桥下的PCI设备是否均配置完成;
响应于所述所有PCI链路桥下的PCI设备均配置完成,启动所述ARM服务器的UEFI固件,并启动加载虚拟云盘系统。
可选地,在所述检测所述ARM安全固件下的所有PCI链路桥下的PCI设备是否均配置完成之后,还包括:
响应于所述所有PCI链路桥下的PCI设备存在未配置的PCI链路桥,获取所述未配置的PCI链路桥下的PCI设备;
依次对所述未配置的PCI链路桥和所述未配置的PCI链路桥下的PCI设备进行寄存器配置和AER错误识别信息的添加。
可选地,在所述启动所述ARM服务器的UEFI固件,并启动加载虚拟云盘系统之后,还包括:
在重启PCI设备和重启所述虚拟云盘系统的情况下,确定所述ARM服务器是否出现宕机现象;
响应于所述ARM服务器未出现宕机现象,确定所述ARM安全固件配置成功。
第二方面,本申请实施例提供了一种应用于ARM服务器的ARM安全固件配置装置,所述装置包括:
寄存器配置模块,用于调用所述ARM服务器的ARM安全固件,对PCI链路桥和所述PCI链路桥下N个层级的PCI设备配置空间寄存器,所述ARM安全固件为所述ARM服务器的处理器固件,N为大于等于3的正整数;
AER信息添加模块,用于在所述ARM安全固件内,添加所述ARM服务器的所有CPU的AER错误识别信息。
可选地,所述寄存器配置模块包括:
扫描结果获取单元,用于在所述ARM安全固件加载启动过程中,调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果;
空间寄存器配置单元,用于在所述扫描结果指示所述PCI链路桥下存在N个层级的PCI设备的情况下,对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器。
可选地,所述空间寄存器配置单元包括:
PCI设备初始化子单元,用于对所述PCI链路桥下N个层级的PCI设备进行初始化;
空间寄存器配置子单元,用于对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器。
可选地,所述装置包括:
ARM安全固件加载模块,用于响应于所述ARM服务器启动且BIOS加载成功,加载所述ARM安全固件;
安全启动校验模块,用于对所述ARM安全固件进行安全启动校验;
内存初始化模块,用于响应于所述ARM安全固件安全启动校验成功,对所述ARM安全固件进行内存初始化。
可选地,所述扫描结果获取单元包括:
扫描结果获取子单元,用于响应于所述ARM安全固件内存初始化完成,调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果;
PCI配置空间配置子单元,用于在初始化的内存中配置所述PCI链路桥对应的PCI配置空间。
可选地,所述空间寄存器配置单元包括:
寄存器配置子单元,用于在所述PCI配置空间内,对所述PCI链路桥下N个层级的PCI设备分别配置所述空间寄存器。
可选地,所述装置还包括:
配置空间预留模块,用于在所述扫描结果指示所述PCI链路桥下的PCI设备的层级小于N的情况下,在PCI配置空间内预留所述PCI链路桥对应的寄存器配置空间。
可选地,所述AER信息添加模块包括:
PCI设备获取单元,用于获取所述ARM服务器的所有CPU下的链路桥,及所述所有CPU下的链路桥下的所有PCI设备;
AER信息添加单元,用于在所述ARM安全固件内,添加所述所有CPU下的链路桥下的所有PCI设备的AER错误识别信息。
可选地,所述AER信息添加单元包括:
配置信息获取子单元,用于获取所述所有CPU下的链路桥的AER配置信息;
AER信息添加子单元,用于在所述ARM安全固件内,基于所述AER配置信息,对所述所有CPU下的链路桥下的所有PCI设备进行初始化,以添加所述AER错误识别信息。
可选地,所述装置还包括:
配置完成检测模块,用于检测所述ARM安全固件下的所有PCI链路桥下的PCI设备是否均配置完成;
虚拟云盘系统加载模块,用于响应于所述所有PCI链路桥下的PCI设备均配置完成,启动所述ARM服务器的UEFI固件,并启动加载虚拟云盘系统。
可选地,所述装置还包括:
未配置设备获取模块,用于响应于所述所有PCI链路桥下的PCI设备存在未配置的PCI链路桥,获取所述未配置的PCI链路桥下的PCI设备;
PCI设备配置模块,用于依次对所述未配置的PCI链路桥和所述未配置的PCI链路桥下的PCI设备进行寄存器配置和AER错误识别信息的添加。
可选地,所述装置还包括:
宕机现象确定模块,用于在重启PCI设备和重启所述虚拟云盘系统的情况下,确定所述ARM服务器是否出现宕机现象;
配置成功确定模块,用于响应于所述ARM服务器未出现宕机现象,确定所述ARM安全固件配置成功。
第三方面,本申请实施例提供了一种电子设备,包括:
存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述任一项所述的应用于ARM服务器的ARM安全固件配置方法。
第四方面,本申请实施例提供了一种可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述任一项所述的应用于ARM服务器的ARM安全固件配置方法。
在本申请实施例中,通过调用所述ARM服务器的ARM安全固件,对PCI链路桥和PCI链路桥下N个层级的PCI设备配置空间寄存器,ARM安全固件为ARM服务器的处理器固件,N为大于等于3的正整数。在ARM安全固件内,添加ARM服务器的所有CPU的AER错误识别信息。本申请实施例通过增加PCI链路桥及PCI设备在ATF固件中的扫描层级并配置寄存器设置,同时,无论是单路还是双路服务器都需要在ATF中增加所有CPU的每个PCI链路桥及PCI设备添加AER错误信息识别功能,可以有效解决DPU虚拟云盘系统下重启或者DPU虚拟云盘系统下重启PCI设备宕机的问题。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用于ARM服务器的ARM安全固件配置方法的步骤流程图;
图2为本申请实施例提供的一种空间寄存器配置方法的步骤流程图;
图3为本申请实施例提供的另一种空间寄存器配置方法的步骤流程图;
图4为本申请实施例提供的一种ARM安全固件启动方法的步骤流程图;
图5为本申请实施例提供的一种PCI配置空间配置方法的步骤流程图;
图6为本申请实施例提供的一种AER错误识别信息添加方法的步骤流程图;
图7为本申请实施例提供的另一种AER错误识别信息添加方法的步骤流程图;
图8为本申请实施例提供的一种PCI设备配置方法的步骤流程图;
图9为本申请实施例提供的一种ARM安全固件配置成功确定方法的步骤流程图;
图10为本申请实施例提供的一种ARM服务器支持系统下重启PCI设备的流程图;
图11为本申请实施例提供的一种硬件架构的示意图;
图12为本申请实施例提供的一种应用于ARM服务器的ARM安全固件配置装置的结构示意图;
图13为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
ARM架构处理器固件可以划分为两个部分,一部分是ARM架构独有的ATF(ArmTrusted Firmware,ARM安全固件)固件,另一部分是传统的UEFI固件,UEFI固件是任何架构处理器都需要支持且各种规范协议均统一,而ATF固件则是ARM架构独有的固件,ATF固件涉及ARM的安全启动校验、内存初始化、PCI(Peripheral Component Interconnect,外设部件互连标准)链路的初始化及热插拔等PCI设备的基本功能的支持,在ATF固件中对PCI链路的初始化涉及到了一层级,即对CPU(Central Processing Unit,中央处理器)的PCI链路的根桥、根桥下的PCI设备进行初始化,而在ARM服务器的DPU(Data Processing Unit,数据处理器)虚拟系统中,T4卡是在DPU虚拟云盘的系统下属于PCI设备下的二级层级的PCI设备,而不是ARM系统下的PCI链路桥下的一级PCI设备,这就导致在ARM服务器系统下非DPU虚拟云盘系统下重启T4卡是无任何宕机问题的,但是在ARM系统下的DPU虚拟云盘系统下重启T4卡则会出现宕机问题,这是T4卡在不同系统下的PCI设备层级不同,ATF的初始化并未考虑到二级甚至三级层级的PCI重启设置的需求,此时,需要对ATF进行多级PCI设备初始化及寄存器设置使能。除了在ATF中增加PCI链路初始化层级外,还需要添加PCI设备的AER识别功能,若未添加的话则会产生AER(Advanced Error Reporting,高级错误报告)报错导致系统继续宕机,因为ARM服务器既支持单路启动也支持双路启动,若只在ATF中添加单路即CPU0的PCI AER错误识别信息的话在单路或者双路启动时使用重启T4卡设备仍旧会报错,故需要在ATF中添加双路启动时的PCI AER错误识别信息设定才行,在此基础上进行单路或者双路启动后在DPU的虚拟云盘系统下进行T4卡的重启设置则不会出现AER宕机问题,故基于上述ATF固件中的两处调整方可解决ARM服务器DPU虚拟云盘系统下重启PCI设备宕机的技术问题。
接下来,结合具体实施例对本申请实施例的技术方案进行如下详细描述。
参照图1,示出了本申请实施例提供的一种应用于ARM服务器的ARM安全固件配置方法的步骤流程图,如图1所示,该应用于ARM服务器的ARM安全固件配置方法可以包括:步骤101和步骤102。
步骤101:调用所述ARM服务器的ARM安全固件,对PCI链路桥和所述PCI链路桥下N个层级的PCI设备配置空间寄存器,所述ARM安全固件为所述ARM服务器的处理器固件,N为大于等于3的正整数。
本申请实施例可以应用于在ARM安全固件部分将CPU的PCI链路及PCI设备的扫描层级增多至多级,并将所有CPU的PCI链路桥及PCI设备添加AER错误信息识别功能,以解决系统下重启PCI设备或者系统重启时的宕机问题的场景中。
本申请实施例可以应用于ARM服务器,即执行主体为ARM服务器,其中,ARM服务器可以包括:BIOS(Basic Input Output System,基本输入输出系统),在BIOS内设置有ARM安全固件(即ATF(固件)和UEFI固件。
在具体实现中,在ARM服务器开机启动之后,可以率先加载BIOS,然后可以加载ARM安全固件,并在ARM安全固件加载启动过程中,通过ARM安全固件对PCI链路桥和PCI链路桥下的N个层级的PCI设备配置空间寄存器。其中,N为大于等于3的正整数。
在具体实现中,可以在ARM安全固件加载启动过程中,调用ARM安全固件对所有CPU(即ARM服务器内所有的CPU,可以为单个CPU,也可以为多个CPU)进行PCI链路桥及多层级PCI设备扫描,并对扫描得到的多层级PCI设备进行空间寄存器配置。对于该实现过程可以结合图2进行如下详细描述。
参照图2,示出了本申请实施例提供的一种空间寄存器配置方法的步骤流程图。如图2所示,该空间寄存器配置方法可以包括:步骤201和步骤202。
步骤201:在所述ARM安全固件加载启动过程中,调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果。
在本实施例中,在加载BIOS之后,可以加载ARM安全固件,并在ARM安全固件加载启动过程中,调用ARM安全固件对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果。具体地,可以通过ARM安全固件扫描CPU下的所有链路桥,以及每个链路桥下的N个层级的PCI设备,从而得到扫描结果。
在具体实现中,在进行安全扫描时,可以先加载ARM安全固件并进行安全启动检验和内存初始化,然后再进行扫描。对于该实现过程可以结合图4进行如下详细描述。
参照图4,示出了本申请实施例提供的一种PCI配置空间配置方法的步骤流程图。如图4所示,该PCI配置空间配置方法可以包括:步骤401、步骤402和步骤403。
步骤401:加载所述ARM安全固件。
在本实施例中,在加载BIOS之后,可以加载ARM安全固件。
在加载ARM安全固件之后,执行步骤402。
步骤402:对所述ARM安全固件进行安全启动校验。
在加载ARM安全固件之后,可以对ARM安全固件进行安全启动的校验,以校验ARM安全固件是否安全启动。若否,则结束。若是,则执行步骤403。
步骤403:响应于所述ARM安全固件安全启动校验成功,对所述ARM安全固件进行内存初始化。
在ARM安全固件安全启动校验成功之后,可以对ARM安全固件进行内存初始化,以为ARM安全固件配置内存空间,以便于后续空间寄存器的配置。
在完成上述安全校验和内存初始化之后,则可以调用ARM安全固件执行扫描流程,同时,可以配置PCI链路桥对应的PCI配置空间,以为后续的空间寄存器的配置提供内存。对于该实现过程可以结合图5进行如下详细描述。
参照图5,示出了本申请实施例提供的一种PCI配置空间配置方法的步骤流程图。如图5所示,该PCI配置空间配置方法可以包括:步骤501和步骤502。
步骤501:响应于所述ARM安全固件内存初始化完成,调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果。
在本申请实施例中,在对ARM安全固件内存初始化完成之后,可以调用ARM安全固件对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果。
步骤502:在初始化的内存中配置所述PCI链路桥对应的PCI配置空间。
然后,可以在初始的内存中配置PCI链路桥对应的PCI配置空间,该PCI配置空间可以用于进行后续的PCI设备的空间寄存器的配置。
在调用ARM安全固件对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果之后,执行步骤202。
步骤202:在所述扫描结果指示所述PCI链路桥下存在N个层级的PCI设备的情况下,对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器。
在调用ARM安全固件对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果之后,在扫描结果指示PCI链路桥下存在N个层级的PCI设备的情况下,则可以对PCI链路桥下N个层级的PCI设备配置空间寄存器。具体地,可以对PCI链路桥下N个层级的PCI设备进行初始化,并配置空间寄存器。对于该实现过程可以结合图3进行如下详细描述。
参照图3,示出了本申请实施例提供的另一种空间寄存器配置方法的步骤流程图。如图3所示,该控件寄存器配置方法可以包括:步骤301和步骤302。
步骤301:对所述PCI链路桥下N个层级的PCI设备进行初始化。
在本实施例中,在所述扫描结果指示PCI链路桥下存在N个层级的PCI设备的情况下,则可以对PCI链路桥下N个层级的PCI设备进行初始化。
步骤302:对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器。
在初始化的过程中,可以对PCI链路桥下N个层级的PCI设备配置空间寄存器。即对PCI设备的初始过程可以将空间寄存器写入对应的空间内。
本申请通过对ATF进行多级PCI设备初始化及寄存器设置使能,可以解决在ARM服务器系统下DPU虚拟云盘系统下重启PCI设备出现宕机的问题。
在对PCI链路桥下N个层级的PCI设备分别配置空间寄存器时,由于已经在初始化的ARM安全固件的内存中配置了PCI配置空间,则可以在PCI配置空间内,对PCI链路桥下N个层级的PCI设备分别配置空间寄存器。
在本申请的一种具体实现中,在扫描结果指示PCI链路桥下的PCI设备的层级小于N的情况下,在PCI配置空间内预留PCI链路桥对应的寄存器配置空间。通过预留寄存器配置空间,可以在后续接入多层级的PCI设备时,以及时在预留的寄存器配置空间内对接入的PCI设备进行空间寄存器的配置。
在调用ARM服务器的ARM安全固件对PCI链路桥和PCI链路桥下N个层级的PCI设备配置空间寄存器之后,执行步骤102。
步骤102:在所述ARM安全固件内,添加所述ARM服务器的所有CPU的AER错误识别信息。
在调用ARM服务器的ARM安全固件对PCI链路桥和PCI链路桥下N个层级的PCI设备配置空间寄存器之后,则可以在ARM安全固件内,添加ARM服务器的所有CPU的AER错误识别信息。
本申请实施例通过对ARM服务器的所有CPU添加AER错误识别信息,在此基础上,进行单路或者双路启动后在DPU虚拟云盘系统下进行如T4卡的重启设置则不会出现AER宕机问题。
在具体实现中,在进行AER错误识别信息的添加时,可以在ARM安全固件内对所有CPU下的链路桥下的所有PCI设备均添加相应的AER错误识别信息。对于该实现过程可以结合图6进行如下详细描述。
参照图6,示出了本申请实施例提供的一种AER错误识别信息添加方法的步骤流程图。如图6所示,该AER错误识别信息添加方法可以包括:步骤601和步骤602。
步骤601:获取所述ARM服务器的所有CPU下的链路桥,及所述所有CPU下的链路桥下的所有PCI设备。
在本申请实施例中,在进行AER错误识别信息的添加时,可以获取ARM服务器的所有CPU下的链路桥。
在本示例中,ARM服务器中可以仅有一个CPU,也可以有两个CPU,或者四个CPU等,具体地,对于ARM服务器中CPU的数量可以根据实际情况而定,本实施例对此不加以限制。
在获取到ARM服务器的所有CPU下的链路桥之后,则可以对每个CPU下的链路桥进行PCI设备的扫描,以得到所有CPU下的链路桥下的所有PCI设备。
在获取到ARM服务器的所有CPU下的链路桥,及所有CPU下的链路桥下的所有PCI设备之后,执行步骤602。
步骤602:在所述ARM安全固件内,添加所述所有CPU下的链路桥下的所有PCI设备的AER错误识别信息。
在获取到ARM服务器的所有CPU下的链路桥,及所有CPU下的链路桥下的所有PCI设备之后,则可以在ARM安全固件内,添加所有CPU下的链路桥下的所有PCI设备的AER错误识别信息。
本申请实施例中,无论是单路服务器还是双路服务器均进行AER错误识别信息的添加,从而可以解决在ARM服务器启动后在DPU虚拟云盘系统下进行如T4卡的重启设置出现AER宕机的问题。
在具体实现中,在进行AER错误识别信息的添加时,可以获取所有CPU下的链路桥的AER配置信息,并基于AER配置信息进行AER错误识别信息的添加。对于该实现过程可以结合图7进行如下详细描述。
参照图7,示出了本申请实施例提供的另一种AER错误识别信息添加方法的步骤流程图。如图7所示,该AER错误识别信息添加方法可以包括:步骤701和步骤702。
步骤701:获取所述所有CPU下的链路桥的AER配置信息。
在本申请实施例中,在获取到ARM服务器的所有CPU下的链路桥,及所有CPU下的链路桥下的所有PCI设备之后,可以获取所有CPU下的链路桥的AER配置信息。
在获取到所有CPU下的链路桥的AER配置信息之后,执行步骤702。
步骤702:在所述ARM安全固件内,基于所述AER配置信息,对所述所有CPU下的链路桥下的所有PCI设备进行初始化,以添加所述AER错误识别信息。
在获取到所有CPU下的链路桥的AER配置信息之后,则可以在ARM安全固件内,基于AER配置信息,对所有CPU下的链路桥下的所有PCI设备进行初始化,以添加AER错误识别信息。
本申请实施例通过结合AER配置信息对链路桥下的所有PCI设备进行AER错误识别信息的添加,可以满足多层级系统下重启PCI设备正常使用的功能。
在具体实现中,在添加ARM服务器的所有CPU的AER错误识别信息之后,则可以检测ARM安全固件下的所有PCI链路桥下的PCI设备是否均配置完成。若所有PCI链路桥下的PCI设备均配置完成,则可以启动ARM服务器的UEFI固件,并启动加载虚拟云盘系统(如DPU虚拟云盘系统等)。
若所有PCI链路桥下的PCI设备存在未配置的PCI链路桥,则对未配置的PCI链路桥继续进行配置流程。对于该实现过程可以结合图8进行如下详细描述。
参照图8,示出了本申请实施例提供的一种PCI设备配置方法的步骤流程图。如图8所示,该PCI设备配置方法可以包括:步骤801和步骤802。
步骤801:响应于所述所有PCI链路桥下的PCI设备存在未配置的PCI链路桥,获取所述未配置的PCI链路桥下的PCI设备。
在本实施例中,在所有PCI链路桥下的PCI设备存在未配置的PCI链路桥的情况下,可以获取未配置的PCI链路桥下的PCI设备。
步骤802:依次对所述未配置的PCI链路桥和所述未配置的PCI链路桥下的PCI设备进行寄存器配置和AER错误识别信息的添加。
进而,可以依次对未配置的PCI链路桥和未配置的PCI链路桥下的PCI设备进行寄存器配置和AER错误识别信息的添加。
本申请实施例通过对未配置PCI链路桥的检测,可以避免出现PCI链路桥或PCI设备的遗漏,导致PCI链路桥下的PCI设备未进行上述配置出现宕机的情况发生。
在具体实现中,在启动虚拟云盘系统之后,可以在重启PCI设备和重启虚拟云盘系统的情况下,确定是否出现ARM服务器出现宕机现象。对于该实现过程可以结合图9进行如下详细描述。
参照图9,示出了本申请实施例提供的一种配置完成确定方法的步骤流程图。如图9所示,该配置完成确定方法可以包括:步骤901和步骤902。
步骤901:在重启PCI设备和重启所述虚拟云盘系统的情况下,确定所述ARM服务器是否出现宕机现象。
在本实施例中,在启动加载虚拟云盘系统之后,可以在ARM服务器下重启PCI设备,并重启虚拟云盘系统,以检测ARM服务器是否出现宕机现象。具体地,DPU虚拟云盘操作系统后,通过系统下PCI命令重启如PCI设备T4卡,并通过系统命令重启DPU虚拟云盘操作系统。同时检测ARM服务器是否出现宕机现象。
步骤902:响应于所述ARM服务器未出现宕机现象,确定所述ARM安全固件配置成功。
若确定出ARM服务器未出现宕机现象,则可以确定ARM安全固件配置成功,已彻底解决重启PCI设备宕机问题。
当然,若ARM服务器仍出现宕机现象,则有可能是由于其它原因造成的,此时,可以输出宕机报警信息,以提示运维人员查找产生宕机现象的原因。
对于ARM服务器支持系统下重启PCI设备的流程可以结合图10进行如下详细描述。
参照图10,示出了本申请实施例提供的一种ARM服务器支持系统下重启PCI设备的流程图。如图10所示,该流程可以包括以下步骤:
步骤1、ARM服务器(本示例中为双路启动机制的ARM服务器)开机启动,BIOS固件加载,率先加载ATF镜像固件。
步骤2、ATF加载启动过程中,当安全启动及内存初始化启动完成后,进行PCI链路初始化部分,根据PCI链路桥的拆分情况对PCI链路桥及PCI设备进行扫描并初始化。此时,ATF由扫描初始化PCI链路桥及一层级PCI设备的方案改为扫描PCI链路及多层级PCI设备的方案。若当前PCI链路存在多级设备则进行多级PCI设备扫描并初始化,若无多级设备,则将多级扫描PCI设备空间的功能进行开启并预留,即预留寄存器配置空间。
步骤3、在完成上述步骤2之后,可以对PCI链路桥的AER表格(包含PCI链路桥的AER配置信息)进行初始化,若不初始化AER表格将导致系统下重启PCI设备宕机问题出现,初始化表格需要对两个CPU的PCI链路及PCI设备均进行初始化,若只初始化任意1个CPU的PCI链路则会出现系统下重启PCI设备宕机问题,初始化AER表格需要将PCI链路及多层级的PCI设备的AER信息进行设置,以满足多层级系统下重启PCI设备正常使用的功能。
步骤4、当ARM服务器固件初始化完成ATF固件后,则启动UEFI固件,继续启动并进入DPU虚拟云盘操作系统。
步骤5、DPU虚拟云盘操作系统后,通过系统下PCI命令重启如PCI设备T4卡未出现重启宕机问题,或者,通过系统命令重启DPU虚拟云盘操作系统也未出现重启宕机问题,故重启PCI设备宕机问题彻底解决。
步骤6、当然,在仅对两个CPU中的任意一个CPU的PCI链路桥及多层级PCI设备添加AER错误识别信息的情况下,启动加载虚拟云盘系统后,通过系统下PCI命令重启如PCI设备T4卡会出现重启宕机问题,或者,通过系统命令重启DPU虚拟云盘操作系统会出现重启宕机问题。
在本实施例中,根据ARM服务器固件的特性及DPU虚拟云盘系统下重启PCI设备或者虚拟云盘系统重启导致的系统宕机问题,通过对问题的根因定位到ATF需要支持PCI设备多层级扫描并配置管理寄存器方可。同时,因在DPU虚拟云盘系统下重启PCI设备或者重启系统导致AER错误产生且继续宕机的现象,通过在ATF中对CPU0和PCI的PCI链路桥及PCI设备添加AER错误信息识别功能,方可解决AER错误导致的宕机问题,上述2点必须同时存在才能彻底解决DPU虚拟云盘系统下重启PCI设备或者重启系统导致的系统宕机问题,若CPU0和CPU1中的任意一个添加了PCI桥及PCI设备的AER错误信息识别功能则将继续导致宕机问题的存在,无论物理是单路服务器还是双路服务器都需要对CPU0和CPU1的PCI链路桥及PCI设备添加AER错误信息识别功能才行。故本申请实施例在ATF固件部分将CPU的PCI链路及PCI设备的扫描层级增多至多级,最少3层级别以上,同时,将CPU0和CPU1的PCI链路桥及PCI设备添加AER错误信息识别功能方可解决系统下重启PCI设备或者系统重启时的宕机问题。
接下来,结合硬件架构对配置流程进行如下详细描述。
参照图11,示出了本申请实施例提供的一种硬件架构的示意图。如图11所示,本实施例的硬件架构可以包括:ARM服务器以及OS(OperatingSystem)操作系统,以及ARM服务器下的BIOS,BIOS下的UTF固件和UEFI固件。
在具体流程中,可以先启动ARM服务器,ARM服务器启动之后,可以加载BIOS镜像。进而,可以加载ATF镜像固件。在ATF固件启动过程可以进行安全启动校验,完成之后,对进行内存初始化。
在内存初始化完成之后,可以对PCI链路桥及PCI设备初始化,此时,可以进行PCI链路桥以及PCI设备多层级扫描,并配置PCI配置空间。
根据扫描结果,确定PCI链路桥下是否存在多层级PCI设备。若不存在则预留PCI设备配置空间寄存器的空间,即寄存器配置空间。若存在,则可以对多层级PCI设备配置空间寄存器。
然后,可以选择是否对CPU0和CPU1的PCI链路桥的多层级PCI设备添加AER错误识别信息。若是,则初始化AER表格将PCI链路及多层级的PCI设备的AER信息进行设置。
在ATF固件初始化完成之后,可以加载UEFI固件,并启动加载DPU虚拟云盘系统。
通过系统下PCI命令重启如PCI设备T4卡未出现重启宕机问题,或者,通过系统命令重启DPU虚拟云盘操作系统也未出现重启宕机问题,故重启PCI设备宕机问题彻底解决。
本申请实施例针对ARM架构服务器的固件划分及ARM服务器的具体实际应用情况,针对DPU虚拟云盘重启或者虚拟云盘下重启PCI设备时出现的宕机问题,在ATF中将PCI链路桥及PCI设备进行多层级扫描并配置管理寄存器,同时,将CPU0和CPU1的每个PCI链路桥及PCI设备添加AER错误信息识别功能,倘若不添加则出现重启时的二次宕机出现,故采用此方案可解决系统下重启和PCI设备重启时出现的两次宕机问题,所以,本实施例通过增加PCI链路桥及PCI设备在ATF固件中的扫描层级并配置寄存器设置,同时,无论是单路还是双路服务器都需要在ATF中增加PU0和CPU1的每个PCI链路桥及PCI设备添加AER错误信息识别功能即可,能彻底解决DPU虚拟云盘系统下重启或者DPU虚拟云盘系统下重启PCI设备宕机的问题。
本申请实施例提供的应用于ARM服务器的ARM安全固件配置方法,通过调用所述ARM服务器的ARM安全固件,对PCI链路桥和PCI链路桥下N个层级的PCI设备配置空间寄存器,ARM安全固件为ARM服务器的处理器固件,N为大于等于3的正整数。在ARM安全固件内,添加ARM服务器的所有CPU的AER错误识别信息。本申请实施例通过增加PCI链路桥及PCI设备在ATF固件中的扫描层级并配置寄存器设置,同时,无论是单路还是双路服务器都需要在ATF中增加所有CPU的每个PCI链路桥及PCI设备添加AER错误信息识别功能,可以有效解决DPU虚拟云盘系统下重启或者DPU虚拟云盘系统下重启PCI设备宕机的问题。
参照图12,示出了本申请实施例提供的一种应用于ARM服务器的ARM安全固件配置装置的结构示意图。如图12所示,该应用于ARM服务器的ARM安全固件配置装置1200可以包括以下模块:
寄存器配置模块1210,用于调用所述ARM服务器的ARM安全固件,对PCI链路桥和所述PCI链路桥下N个层级的PCI设备配置空间寄存器,所述ARM安全固件为所述ARM服务器的处理器固件,N为大于等于3的正整数;
AER信息添加模块1220,用于在所述ARM安全固件内,添加所述ARM服务器的所有CPU的AER错误识别信息。
可选地,所述寄存器配置模块包括:
扫描结果获取单元,用于在所述ARM安全固件加载启动过程中,调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果;
空间寄存器配置单元,用于在所述扫描结果指示所述PCI链路桥下存在N个层级的PCI设备的情况下,对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器。
可选地,所述空间寄存器配置单元包括:
PCI设备初始化子单元,用于对所述PCI链路桥下N个层级的PCI设备进行初始化;
空间寄存器配置子单元,用于对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器。
可选地,所述装置包括:
ARM安全固件加载模块,用于响应于所述ARM服务器启动且BIOS加载成功,加载所述ARM安全固件;
安全启动校验模块,用于对所述ARM安全固件进行安全启动校验;
内存初始化模块,用于响应于所述ARM安全固件安全启动校验成功,对所述ARM安全固件进行内存初始化。
可选地,所述扫描结果获取单元包括:
扫描结果获取子单元,用于响应于所述ARM安全固件内存初始化完成,调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果;
PCI配置空间配置子单元,用于在初始化的内存中配置所述PCI链路桥对应的PCI配置空间。
可选地,所述空间寄存器配置单元包括:
寄存器配置子单元,用于在所述PCI配置空间内,对所述PCI链路桥下N个层级的PCI设备分别配置所述空间寄存器。
可选地,所述装置还包括:
配置空间预留模块,用于在所述扫描结果指示所述PCI链路桥下的PCI设备的层级小于N的情况下,在PCI配置空间内预留所述PCI链路桥对应的寄存器配置空间。
可选地,所述AER信息添加模块包括:
PCI设备获取单元,用于获取所述ARM服务器的所有CPU下的链路桥,及所述所有CPU下的链路桥下的所有PCI设备;
AER信息添加单元,用于在所述ARM安全固件内,添加所述所有CPU下的链路桥下的所有PCI设备的AER错误识别信息。
可选地,所述AER信息添加单元包括:
配置信息获取子单元,用于获取所述所有CPU下的链路桥的AER配置信息;
AER信息添加子单元,用于在所述ARM安全固件内,基于所述AER配置信息,对所述所有CPU下的链路桥下的所有PCI设备进行初始化,以添加所述AER错误识别信息。
可选地,所述装置还包括:
配置完成检测模块,用于检测所述ARM安全固件下的所有PCI链路桥下的PCI设备是否均配置完成;
虚拟云盘系统加载模块,用于响应于所述所有PCI链路桥下的PCI设备均配置完成,启动所述ARM服务器的UEFI固件,并启动加载虚拟云盘系统。
可选地,所述装置还包括:
未配置设备获取模块,用于响应于所述所有PCI链路桥下的PCI设备存在未配置的PCI链路桥,获取所述未配置的PCI链路桥下的PCI设备;
PCI设备配置模块,用于依次对所述未配置的PCI链路桥和所述未配置的PCI链路桥下的PCI设备进行寄存器配置和AER错误识别信息的添加。
可选地,所述装置还包括:
宕机现象确定模块,用于在重启PCI设备和重启所述虚拟云盘系统的情况下,确定所述ARM服务器是否出现宕机现象;
配置成功确定模块,用于响应于所述ARM服务器未出现宕机现象,确定所述ARM安全固件配置成功。
本申请实施例提供的应用于ARM服务器的ARM安全固件配置装置,通过调用所述ARM服务器的ARM安全固件,对PCI链路桥和PCI链路桥下N个层级的PCI设备配置空间寄存器,ARM安全固件为ARM服务器的处理器固件,N为大于等于3的正整数。在ARM安全固件内,添加ARM服务器的所有CPU的AER错误识别信息。本申请实施例通过增加PCI链路桥及PCI设备在ATF固件中的扫描层级并配置寄存器设置,同时,无论是单路还是双路服务器都需要在ATF中增加所有CPU的每个PCI链路桥及PCI设备添加AER错误信息识别功能,可以有效解决DPU虚拟云盘系统下重启或者DPU虚拟云盘系统下重启PCI设备宕机的问题。
另外地,本申请实施例还提供了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述应用于ARM服务器的ARM安全固件配置方法。
图13示出了本发明实施例的一种电子设备1300的结构示意图。如图13所示,电子设备1300包括中央处理单元(CPU)1301,其可以根据存储在只读存储器(ROM)1302中的计算机程序指令或者从存储单元1308加载到随机访问存储器(RAM)1303中的计算机程序指令,来执行各种适当的动作和处理。在RAM1303中,还可存储电子设备1300操作所需的各种程序和数据。CPU1301、ROM1302以及RAM1303通过总线1304彼此相连。输入/输出(I/O)接口1305也连接至总线1304。
电子设备1300中的多个部件连接至I/O接口1305,包括:输入单元1306,例如键盘、鼠标、麦克风等;输出单元1307,例如各种类型的显示器、扬声器等;存储单元1308,例如磁盘、光盘等;以及通信单元1309,例如网卡、调制解调器、无线通信收发机等。通信单元1309允许电子设备1300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,可由处理单元1301执行。例如,上述任一实施例的方法可被实现为计算机软件程序,其被有形地包含于计算机可读介质,例如存储单元1308。在一些实施例中,计算机程序的部分或者全部可以经由ROM1302和/或通信单元1309而被载入和/或安装到电子设备1300上。当计算机程序被加载到RAM1303并由CPU1301执行时,可以执行上文描述的方法中的一个或多个动作。
本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述应用于ARM服务器的ARM安全固件配置方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (13)
1.一种应用于ARM服务器的ARM安全固件配置方法,其特征在于,所述方法包括:
调用所述ARM服务器的ARM安全固件,对PCI链路桥和所述PCI链路桥下N个层级的PCI设备配置空间寄存器,所述ARM安全固件为所述ARM服务器的处理器固件,N为大于等于3的正整数;
在所述ARM安全固件内,添加所述ARM服务器的所有CPU的AER错误识别信息;
所述在所述ARM安全固件内,添加所述ARM服务器的所有CPU的AER错误识别信息,包括:
获取所述ARM服务器的所有CPU下的链路桥,及所述所有CPU下的链路桥下的所有PCI设备;
在所述ARM安全固件内,添加所述所有CPU下的链路桥下的所有PCI设备的AER错误识别信息;
所述在所述ARM安全固件内,添加所述所有CPU下的链路桥下的所有PCI设备的AER错误识别信息,包括:
获取所述所有CPU下的链路桥的AER配置信息;
在所述ARM安全固件内,基于所述AER配置信息,对所述所有CPU下的链路桥下的所有PCI设备进行初始化,以添加所述AER错误识别信息。
2.根据权利要求1所述的方法,其特征在于,所述调用所述ARM服务器的ARM安全固件,对PCI链路桥和所述PCI链路桥下N个层级的PCI设备配置空间寄存器,包括:
在所述ARM安全固件加载启动过程中,调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果;
在所述扫描结果指示所述PCI链路桥下存在N个层级的PCI设备的情况下,对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器。
3.根据权利要求2所述的方法,其特征在于,所述对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器,包括:
对所述PCI链路桥下N个层级的PCI设备进行初始化;
对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器。
4.根据权利要求2所述的方法,其特征在于,在所述调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果之前,包括:
响应于所述ARM服务器启动且BIOS加载成功,加载所述ARM安全固件;
对所述ARM安全固件进行安全启动校验;
响应于所述ARM安全固件安全启动校验成功,对所述ARM安全固件进行内存初始化。
5.根据权利要求4所述的方法,其特征在于,所述调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果,包括:
响应于所述ARM安全固件内存初始化完成,调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果;
在初始化的内存中配置所述PCI链路桥对应的PCI配置空间。
6.根据权利要求5所述的方法,其特征在于,所述对所述PCI链路桥下N个层级的PCI设备配置所述空间寄存器,包括:
在所述PCI配置空间内,对所述PCI链路桥下N个层级的PCI设备分别配置所述空间寄存器。
7.根据权利要求5所述的方法,其特征在于,在所述调用所述ARM安全固件,对所有CPU进行PCI链路桥及N个层级的PCI设备扫描,得到扫描结果之后,还包括:
在所述扫描结果指示所述PCI链路桥下的PCI设备的层级小于N的情况下,在PCI配置空间内预留所述PCI链路桥对应的寄存器配置空间。
8.根据权利要求1所述的方法,其特征在于,在所述添加所述ARM服务器的所有CPU的AER错误识别信息之后,还包括:
检测所述ARM安全固件下的所有PCI链路桥下的PCI设备是否均配置完成;
响应于所述所有PCI链路桥下的PCI设备均配置完成,启动所述ARM服务器的UEFI固件,并启动加载虚拟云盘系统。
9.根据权利要求8所述的方法,其特征在于,在所述检测所述ARM安全固件下的所有PCI链路桥下的PCI设备是否均配置完成之后,还包括:
响应于所述所有PCI链路桥下的PCI设备存在未配置的PCI链路桥,获取所述未配置的PCI链路桥下的PCI设备;
依次对所述未配置的PCI链路桥和所述未配置的PCI链路桥下的PCI设备进行寄存器配置和AER错误识别信息的添加。
10.根据权利要求8所述的方法,其特征在于,在所述启动所述ARM服务器的UEFI固件,并启动加载虚拟云盘系统之后,还包括:
在重启PCI设备和重启所述虚拟云盘系统的情况下,确定所述ARM服务器是否出现宕机现象;
响应于所述ARM服务器未出现宕机现象,确定所述ARM安全固件配置成功。
11.一种应用于ARM服务器的ARM安全固件配置装置,其特征在于,所述装置包括:
寄存器配置模块,用于调用所述ARM服务器的ARM安全固件,对PCI链路桥和所述PCI链路桥下N个层级的PCI设备配置空间寄存器,所述ARM安全固件为所述ARM服务器的处理器固件,N为大于等于3的正整数;
AER信息添加模块,用于在所述ARM安全固件内,添加所述ARM服务器的所有CPU的AER错误识别信息;
所述AER信息添加模块包括:
PCI设备获取单元,用于获取所述ARM服务器的所有CPU下的链路桥,及所述所有CPU下的链路桥下的所有PCI设备;
AER信息添加单元,用于在所述ARM安全固件内,添加所述所有CPU下的链路桥下的所有PCI设备的AER错误识别信息;
所述AER信息添加单元包括:
配置信息获取子单元,用于获取所述所有CPU下的链路桥的AER配置信息;
AER信息添加子单元,用于在所述ARM安全固件内,基于所述AER配置信息,对所述所有CPU下的链路桥下的所有PCI设备进行初始化,以添加所述AER错误识别信息。
12.一种电子设备,其特征在于,包括:
存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至10中任一项所述的应用于ARM服务器的ARM安全固件配置方法。
13.一种可读存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行权利要求1至10任一项所述的应用于ARM服务器的ARM安全固件配置方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311628371.XA CN117331723B (zh) | 2023-11-30 | 2023-11-30 | 应用于arm服务器的arm安全固件配置方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311628371.XA CN117331723B (zh) | 2023-11-30 | 2023-11-30 | 应用于arm服务器的arm安全固件配置方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117331723A CN117331723A (zh) | 2024-01-02 |
CN117331723B true CN117331723B (zh) | 2024-02-27 |
Family
ID=89279620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311628371.XA Active CN117331723B (zh) | 2023-11-30 | 2023-11-30 | 应用于arm服务器的arm安全固件配置方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117331723B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109542752A (zh) * | 2018-11-28 | 2019-03-29 | 郑州云海信息技术有限公司 | 一种服务器PCIe设备故障记录的系统及方法 |
CN114138587A (zh) * | 2021-10-25 | 2022-03-04 | 苏州浪潮智能科技有限公司 | 服务器电源固件升级的可靠性验证方法、装置和设备 |
CN114201360A (zh) * | 2021-11-26 | 2022-03-18 | 苏州浪潮智能科技有限公司 | 一种aer功能管理方法、装置、服务器和存储介质 |
CN116302145A (zh) * | 2022-08-26 | 2023-06-23 | 苏州浪潮智能科技有限公司 | 一种aer功能配置方法、装置、设备及介质 |
WO2023151287A1 (zh) * | 2022-02-14 | 2023-08-17 | 苏州浪潮智能科技有限公司 | Arm服务器中pci设备的启动控制方法、装置及设备 |
-
2023
- 2023-11-30 CN CN202311628371.XA patent/CN117331723B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109542752A (zh) * | 2018-11-28 | 2019-03-29 | 郑州云海信息技术有限公司 | 一种服务器PCIe设备故障记录的系统及方法 |
CN114138587A (zh) * | 2021-10-25 | 2022-03-04 | 苏州浪潮智能科技有限公司 | 服务器电源固件升级的可靠性验证方法、装置和设备 |
CN114201360A (zh) * | 2021-11-26 | 2022-03-18 | 苏州浪潮智能科技有限公司 | 一种aer功能管理方法、装置、服务器和存储介质 |
WO2023151287A1 (zh) * | 2022-02-14 | 2023-08-17 | 苏州浪潮智能科技有限公司 | Arm服务器中pci设备的启动控制方法、装置及设备 |
CN116302145A (zh) * | 2022-08-26 | 2023-06-23 | 苏州浪潮智能科技有限公司 | 一种aer功能配置方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN117331723A (zh) | 2024-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11907073B2 (en) | Method and apparatus for data interaction between BIOS and BMC of server, and device | |
CN111159691B (zh) | 一种应用程序动态可信验证方法及系统 | |
US8332490B2 (en) | Method, apparatus and program product for provisioning a computer system | |
US20150220411A1 (en) | System and method for operating system agnostic hardware validation | |
US10430589B2 (en) | Dynamic firmware module loader in a trusted execution environment container | |
CN110764846B (zh) | 基于本地代理服务实现跨浏览器调用电脑外接设备的方法 | |
US10049009B2 (en) | Remediation of a device using an embedded server | |
US20210240491A1 (en) | System and method for runtime synchronization and authentication of pre-boot device drivers for a rescue operating system | |
US11321077B1 (en) | Live updating of firmware behavior | |
US20230229481A1 (en) | Provisioning dpu management operating systems | |
US7900033B2 (en) | Firmware processing for operating system panic data | |
CN113946854B (zh) | 一种文件访问控制方法、装置及计算机可读存储介质 | |
US20100241840A1 (en) | System and method for resource assignment | |
US20240160431A1 (en) | Technologies to update firmware and microcode | |
CN118152182A (zh) | 服务器开机处理方法、装置、电子设备及存储介质 | |
CN117331723B (zh) | 应用于arm服务器的arm安全固件配置方法及装置 | |
CN116205199B (zh) | 芯片验证方法、装置、电子设备、存储介质以及程序产品 | |
CN117687695A (zh) | 信息处理方法、装置、电子设备及存储介质 | |
CN109992971B (zh) | 局域网内计算机批量固件安全检测方法及系统 | |
CN107885574B (zh) | 一种虚拟机的部署方法、业务节点、控制装置及控制节点 | |
JP5150546B2 (ja) | 情報処理装置、操作履歴取得方法、コンピュータプログラム | |
US8612755B2 (en) | Security policy in trusted computing systems | |
US10469518B1 (en) | Method and system for implementing cyber security as a service | |
CN114281353A (zh) | 使用部署元数据避免平台和服务中断 | |
CN117667465B (zh) | 代码共享方法、装置、交换机、多主机系统、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |