CN117555728A - Amd服务器升级方法、装置、电子设备及存储介质 - Google Patents
Amd服务器升级方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117555728A CN117555728A CN202311422296.1A CN202311422296A CN117555728A CN 117555728 A CN117555728 A CN 117555728A CN 202311422296 A CN202311422296 A CN 202311422296A CN 117555728 A CN117555728 A CN 117555728A
- Authority
- CN
- China
- Prior art keywords
- address information
- block
- information
- server
- amd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000008439 repair process Effects 0.000 claims description 45
- 238000012795 verification Methods 0.000 claims description 9
- 230000009471 action Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 12
- 238000011084 recovery Methods 0.000 abstract description 8
- 230000009268 pathologic speech processing Effects 0.000 description 15
- 208000032207 progressive 1 supranuclear palsy Diseases 0.000 description 15
- 230000006870 function Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004224 protection Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1433—Saving, restoring, recovering or retrying at system level during software upgrading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供了AMD服务器升级方法、装置、电子设备及可读存储介质。方法包括:遍历AMD服务器的块结构,获取多个块地址信息;根据预先设置的多个基本地址信息对多个块地址信息进行匹配,得到块地址匹配结果;当块地址匹配结果为块地址信息与基本地址信息一致时,根据基本地址信息对块地址信息进行类型标记,得到块地址信息对应的数据类型标记信息;根据块地址信息和数据类型标记信息对AMD服务器进行升级,得到AMD服务器升级结果。由于在服务器升级时参考数据类型标记,确保了FV layout在升级前后的结构与数据类型不发生改变,避免了AMD服务器升级出现恢复的问题,保障了AMD服务器的升级效果。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种AMD服务器升级方法、装置、电子设备及存储介质。
背景技术
在传统虚拟化中,多个虚拟机共享同一个物理服务器的资源,这种共享形式虽然能够节省物理服务器的配置需求,但是多个虚拟机的数据均存储在一个物理服务器的方式存在严重的安全隐患,当物理服务器的主机物理内存被访问时,容易发生数据泄露和恶意篡改等问题。
针对上述问题,现有技术在平台安全处理器(Platform Security Processor,PSP)的基础上通过安全加密虚拟化(Secure Encrypted Virtualization,SEV)技术进一步增强了虚拟化环境的安全性,为虚拟化环境提供了更高级别的安全环境。共享同一个物理服务器的每个虚拟机具有唯一的加密密钥,用于加密和解密其内存内容。但是,这种在AMD平台增加SEV数据认证的方式导致AMD服务器版本升级前后的位置信息产生区别,进而导致AMD服务器升级过程中发生故障的问题。
发明内容
本申请提供了一种AMD服务器升级方法、装置、电子设备及可读存储介质。在服务器升级时参考这些标记结果,确保了FV layout在升级前后的结构与数据类型不发生改变,解决了现有技术中AMD服务器版本升级前后的位置信息产生区别,AMD服务器升级过程中发生故障的问题。
第一方面,本申请提供了一种AMD服务器升级方法,该方法包括:
遍历AMD服务器的块结构,获取多个块地址信息;
根据预先设置的多个基本地址信息对多个块地址信息进行匹配,得到块地址匹配结果;
当块地址匹配结果为块地址信息与基本地址信息一致时,根据基本地址信息对块地址信息进行类型标记,得到块地址信息对应的数据类型标记信息;
根据块地址信息和数据类型标记信息对AMD服务器进行升级,得到AMD服务器升级结果。
可选的,本申请提供的AMD服务器升级方法还包括:
对基本输入输出系统芯片执行初始化动作并确定Flash芯片的校准地址和第一结束地址;
根据校准地址和第一结束地址设置芯片寻找校准基本地址信息。
可选的,本申请提供的AMD服务器升级方法还包括:
获取平台安全处理器在非易失性随机访问存储器中的第二块地址和第二结束地址;
根据第二块地址和第二结束地址设置平台安全处理器在非易失性随机访问存储器中的基本地址信息。
可选的,本申请提供的AMD服务器升级方法还包括:
在平台安全处理器设置修复块地址和修复块结束地址;
根据修复块地址和修复块结束地址确定平台安全处理器修复块基本地址信息。
可选的,本申请提供的AMD服务器升级方法还包括:
在平台安全处理器设置数据块地址和数据块结束地址;
根据数据块地址和数据块结束地址确定平台安全处理器数据块基本地址信息。
可选的,本申请提供的AMD服务器升级方法还包括:
当块地址匹配结果为块地址信息与芯片寻找校准基本地址信息一致时,对块地址信息进行芯片寻找校准数据类型的标记,得到块地址信息对应的芯片寻找校准类型标记信息;
当块地址匹配结果为块地址信息与平台安全处理器在非易失性随机访问存储器中的基本地址信息一致时,对块地址信息进行平台安全处理器在非易失性随机访问存储器中的数据类型的标记,得到平台安全处理器在非易失性随机访问存储器中的类型标记信息;
当块地址匹配结果为块地址信息与芯片平台安全处理器修复块基本地址信息一致时,对块地址信息进行平台安全处理器修复块数据类型的标记,得到块地址信息对应的平台安全处理器修复块标记信息;
当块地址匹配结果为块地址信息与芯片平台安全处理器数据块基本地址信息一致时,对块地址信息进行平台安全处理器数据块数据类型的标记,得到块地址信息对应的平台安全处理器数据块标记信息。
可选的,本申请提供的AMD服务器升级方法还包括:
获取AMD服务器的芯片信息校验码;
将芯片信息校验码与预设值进行比对,得到芯片校验结果;
当芯片校验结果为芯片信息校验码与预设值相同时,根据预设值确定对应的基本地址信息。
第二方面,本申请还提供一种AMD服务器升级装置,包括:
块地址获取模块,用于遍历AMD服务器的块结构,获取多个块地址信息;
地址匹配模块,用于根据预先设置的多个基本地址信息对多个块地址信息进行匹配,得到块地址匹配结果;
类型标记模块,用于当块地址匹配结果为块地址信息与基本地址信息一致时,根据基本地址信息对块地址信息进行类型标记,得到块地址信息对应的数据类型标记信息;
服务器升级模块,用于根据块地址信息和数据类型标记信息对AMD服务器进行升级,得到AMD服务器升级结果。
第三方面,本申请还提供了一种电子设备,该电子设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的AMD服务器升级方法的步骤。
第四方面,本申请实施例提供了一种非易失性可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的AMD服务器升级方法的步骤。
本申请提供的技术方案中,通过获取块地址信息并与预先设置的基本地址进行匹配的方式,对匹配对应的块地址信息进行标记,在服务器升级时参考这些标记结果,确保了FV layout在升级前后的结构与数据类型不发生改变,避免了服务器升级时FV layout受结构刷新的影响,数据类型发生变化的情景的发生,避免了AMD服务器升级出现recovery的问题,保障了AMD服务器的升级效果。
上述说明仅是本申请提供的技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本申请实施例提供的AMD服务器升级方法示意图之一;
图2是本申请实施例提供的AMD服务器升级方法示意图之二;
图3是本申请实施例提供的AMD服务器升级方法示意图之三;
图4是本申请实施例提供的AMD服务器升级方法示意图之四;
图5是本申请实施例提供的AMD服务器升级方法示意图之五;
图6是本申请实施例提供的AMD服务器升级方法示意图之六;
图7是本申请实施例提供的AMD服务器升级方法示意图之七;
图8是本申请提供的一种AMD服务器升级流程示例;
图9是本申请实施例提供的AMD服务器升级装置示意图;
图10是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
固件(Firmware,FW)结构作为一种模块化框架,是基本输入输出系统(BasicInput Output System,BIOS)代码,例如AMI BIOS代码中的重要组成部分,由多个不同的模块组成,每个模块负责处理特定的功能或人物,实现固功能的管理与功能执行效果。
其中,核心根服务(Core Root Service)是FW结构的核心部分,提供诸如内存管理、异常处理、时钟管理和系统初始化等功能及服务,Core Root Service模块是FW结构的入口点,并用于加载其他模块。驱动程序执行环境(Driver Execution Environment,DXE)是FW结构中的重要模块,能够加载并执行各种驱动程序。其中,DXE能够加载并执行的驱动程序可以是硬件设备的驱动,也可以操作系统的引导加载程序(Boot Loader)或其他可扩展固件接口应用程序(Extensible Firmware Interface,EFI)。其中,例如Option ROMs等特定设备的ROM代码,例如显卡、网卡等扩展卡设备的ROM代码通过DXE加载并执行,从而实现这些特定设备的初始化与启动。预先启动可扩展接口初始化(Pre-Extensible FirmwareInterface Initialization Foundation,PEI Foundation)模块用于在DXE动作前对系统的基本应尽,例如处理器、内存控制器等硬件进行初始化,并且提供一些服务和功能,能够支持DXE和其他模块的加载与执行。系统管理模式核心(System Management Mode Core,SMM Core)是一种特殊的运行模式,便于系统执行与操作系统无关的任务,SMM Core模块能够管理并执行SMM代码,并提供系统管理相关的服务与功能。安全认证(Security andAuthentication)模块提供身份验证服务,提供了对BIOS设置和固件保护的机制,及验证启动过程和代码完整性的机制。
超微半导体(Advanced Micro Device,AMD)平台的平台安全处理器(PlatformSecurity Processor,PSP)是一种硬件级别的安全子系统,其包含安全执行环境,能够进行安全引导、固件验证和驱动程序验证等动作,放置恶意软件或未经授权的代码还行,确保了处理器和系统的安全性。PSP还能够保护用户数据,并提供密码学加速与随机数生成的功能。
在传统虚拟化中,多个虚拟机共享同一个物理服务器的资源,这种共享形式虽然能够节省物理服务器的配置需求,但是多个虚拟机的数据均存储在一个物理服务器的方式存在严重的安全隐患,当物理服务器的主机物理内存被访问时,容易发生数据泄露和恶意篡改等问题。
针对上述问题,现有技术在PSP的基础上通过安全加密虚拟化(Secure EncryptedVirtualization,SEV)技术进一步增强了虚拟化环境的安全性,为虚拟化环境提供了更高级别的安全环境。共享同一个物理服务器的每个虚拟机具有唯一的加密密钥,用于加密和解密其内存内容。当主机物理内存被访问时,也能保持虚拟机内部数据的机密性。SEV提供了硬件级别的内存隔离,确保不同虚拟机之间的数据相互隔离,防止数据泄露和恶意篡改,并且SEV还具有灵活性,可以灵活地为每个虚拟机配置不同的安全策略。管理员可以根据实际需求设置不同的加密级别和访问控制规则,以满足各种安全需求。使用PSP和SEV技术,AMD处理器平台提供了更高级别的硬件安全保护,尤其适用于云计算环境中的虚拟化场景。它们帮助保护用户数据的机密性和完整性,防止未经授权的访问和恶意操作。同时,PSP和SEV也提供了较好的灵活性和可扩展性,以适应不同安全需求的应用场景。
但是,这种在AMD平台增加SEV数据认证的方式导致AMD服务器版本升级前后的位置信息确认的区别,导致固件卷(Firmware Volume,FV)布局(layout)的改变,进而导致AMD服务器升级过程中出现恢复(recovery),服务器升级发生故障的问题。
具体的,由于AMD代码中存在固件卷基块(Firmware Volume BaseBlock,FV_BB)和固件卷主块(Firmware Volume Main Block,FV_Main)等重要组成部分,在FV中起到重要作用。
其中,FV_BB位于每个FV的起始位置,包含了关于该固件卷的基本信息和元数据。FV_BB中包括固件卷标题(FV Header)、固件块状地图(FV Block Map)和认证资料(Authentication Information)。FV Header描述了整个FV的属性和特征,包括固件卷的大小、版本号、验证信息等特征。FV Block Map记录了固件卷中各个FV Block的位置和大小等信息。通过FV Block Map,系统可以定位和访问特定的FV Block。AuthenticationInformation包含与固件卷身份验证相关的信息,用于确保固件的完整性和安全性,这些信息可以是数字签名、哈希值或其他验证数据,本申请不作限制。FV_BB提供了基本的固件卷的元数据和布局信息,使系统能够识别和管理固件卷,为固件资源的加载和执行提供了结构化的方式,确保固件的可靠性和一致性。
FV_Main是固件卷中的主要数据块部分,包含了实际的固件代码、数据和资源。FV_Main包括FV Block、固件映像(Firmware Image)和Option ROMs。其中,FV_Main由多个FVBlock组成,每个FV Block包含了一定数量的固件数据。Firmware Image是指特定功能或任务的固件代码和数据集合,例如操作系统引导加载程序、驱动程序、BIOS设置工具等数据和代码集合。EFI是一种开放标准的固件接口,提供了更强大和灵活的功能,FV_Main中包含与EFI相关的信息与组件。Option ROMs位于FV_Main中,并在启动过程中被加载和执行。FV_Main负责存储和管理固件卷中的实际固件数据,包括各种功能的代码、数据和资源。它提供了固件的核心执行环境。
而PSP数据(Data)结构包括安全密钥(Security Keys)、加密引导数据(EncryptedBoot Data)、安全配置数据(Secure Configuration Data)、认证和授权数据(Authentication and Authorization Data)、安全事件日志(Security Event Logs)等数据。其中,Security Keys用于加密和解密敏感数据、验证固件的完整性以及建立安全通信通道。这些密钥是硬件级别的保护,确保只有授权的实体可以访问和使用;Encrypted BootData包括引导加载程序和操作系统引导代码,经过加密以防止恶意篡改或未经授权的访问;Secure Configuration Data用于存储平台的安全设置和策略,包括各种控制参数和规则,以确保系统在运行过程中的安全性和可靠性;Authentication and AuthorizationData用于验证用户身份、管理访问权限以及执行安全策略,确保只有授权用户或实体可以访问系统资源和功能;Security Event Logs包括关键事件、安全违规、潜在攻击等信息,有助于进行安全审计和故障排除。
在PSP数据中的SEV发生变更,例如数据扩容时,固件的布局出现错位会对整个服务器产生影响,进而引起服务器升级时出现的recovery问题。
本申请提供的技术方案,针对PSP的SEV数据扩容时导致固件布局出现错位,进而引起服务器升级时出现recovery的问题,通过定义Flash的基本地址信息,寻找芯片校准信息的地址信息、Flash芯片的非易失性随机访问存储器(Non-Volatile Random AccessMemory,NVRAM)的部分中PSP在NVRAM的块地址、PSP在NVRAM的结束地址、PSP中SEV的数据块的块地址和数据块的结束地址等地址信息后,遍历整个Flash芯片的每个块中的地址信息,与定义的多个地址信息进行比对,当比对结果一致时对Flash芯片的地址信息进行数据类型的标记,在AMD服务器升级时根据标记的数据类型进行更新,确保了FV layout在升级前后的结构与数据类型被固定,避免了服务器升级时刷新改变了layout结构后的数据类型变化,进而影响服务器升级效果的问题,保障了AMD服务器的升级质量。
下面结合附图,通过具体的实施例及其应用场景对本申请提供的AMD服务器升级方法、装置、电子设备及非易失性可读存储介质进行详细地说明。
本申请的第一实施方式涉及一种AMD服务器升级方法,如图1所示,包括:
步骤101、遍历AMD服务器的块结构,获取多个块地址信息;
步骤102、根据预先设置的多个基本地址信息对多个块地址信息进行匹配,得到块地址匹配结果;
步骤103、当块地址匹配结果为块地址信息与基本地址信息一致时,根据基本地址信息对块地址信息进行类型标记,得到块地址信息对应的数据类型标记信息;
步骤104、根据块地址信息和数据类型标记信息对AMD服务器进行升级,得到AMD服务器升级结果。
具体的,本申请提供的AMD服务器升级方法中,在进入系统升级BIOS时,首先对需要升级的AMD服务器的块结构进行遍历循环,例如遍历Flash芯片的每个块中的地址信息,得到多个块地址信息。
随后根据预先设置的基本地址信息与块地址信息进行匹配,当块地址信息能够匹配上基本地址信息时,根据基本地址信息的数据类型对块地址信息进行标记。举例来说,遍历AMD服务器的所有块结构得到多个块地址信息后,每一个块地址信息均与多个基本地址信息进行匹配,当一个块地址信息与一个基本地址信息一致时,根据这个基本地址信息的数据类型对块地址信息进行标记,得到这个块地址信息对应的数据类型标记信息。
最后,根据遍历所有块结构后得到的多个块地址信息和对应的数据类型标记信息对AMD服务器进行升级,得到AMD服务器升级结果。
需要强调的是,本申请对服务器的机型不作具体限制,适用与所有AMD通用计算机系统产品化引出因PSP的SEV数据变化引起的FV layout变化,导致的升级出现recovery的机型中。
本申请提供的技术方案中,通过获取块地址信息并与预先设置的基本地址进行匹配的方式,对匹配对应的块地址信息进行标记,在服务器升级时参考这些标记结果,确保了FV layout在升级前后的结构与数据类型不发生改变,避免了服务器升级时FV layout受结构刷新的影响,数据类型发生变化的问题,避免了AMD服务器升级出现recovery的问题,保障了AMD服务器的升级效果。
在上述实施方式的基础上,如图2所示,AMD服务器设有基本输入输出系统芯片和Flash芯片,基本地址信息包括芯片寻找校准基本地址信息,本申请提供的AMD服务器升级方法中,步骤101之前,还包括:
步骤105、对基本输入输出系统芯片执行初始化动作并确定Flash芯片的校准地址和第一结束地址;
步骤106、根据校准地址和第一结束地址设置芯片寻找校准基本地址信息。
具体的,本申请提供的AMD服务器升级方法中,基本地址信息包括芯片寻找校准基本地址信息。在进行块地址信息与基本地址信息匹配前,首先对BIOS新品进行初始化动作,并通过“FLASH_DEVICE_BASE_ADDRESS”确认整个Flash芯片的地址信息,包括校准地址和第一结束地址,等地址信息,例如寻找芯片校准信息的地址信息“ROMSIG_BASE”、芯片校准的结束块地址“AMD_ROMSIG_BLOCK_END”、寻找芯片块的校准地址“AMD_ROMSIG_BLOCK_ADDRES”等地址信息,从而完成芯片寻找校准基本地址信息的预先设置。
当遍历AMD服务器的所有块结构得到多个块地址信息后,对每一个块地址信息与芯片寻找校准基本地址信息进行匹配,当某一个块地址信息与芯片寻找校准基本地址信息对应后,根据芯片寻找校准基本地址信息的数据类型对块地址数据进行数据类型标记。
在上述实施方式的基础上,由于本申请提供的技术方案预先设置寻找芯片校准信息的地址信息,当遍历循环得到芯片的多个块地址信息后,能够通过匹配并标记的方式避免了寻找芯片校准信息的地址信息在服务器升级前后的变化,保障了服务器升级效果。
在上述实施方式的基础上,如图3所示,Flash芯片包括非易失性随机访问存储器,非易失性随机访问存储器设有平台安全处理器,基本地址信息还包括平台安全处理器在非易失性随机访问存储器中的基本地址信息,本申请提供的AMD服务器升级方法中,步骤106之后,步骤101之前,还包括:
步骤107、获取平台安全处理器在非易失性随机访问存储器中的第二块地址和第二结束地址;
步骤108、根据第二块地址和第二结束地址设置平台安全处理器在非易失性随机访问存储器中的基本地址信息。
具体的,本申请提供的AMD服务器升级方法中,FLASH芯片包括NVRAM,基本地址信息还包括平台安全处理器在非易失性随机访问存储器中的基本地址信息。在进行块地址信息与基本地址信息匹配前,获取PSP在NVRAM的块地址“AMD_PSP_NVRAM_BLOCK_ADDRESS”和PSP在NVRAM的结束地址“AMD_PSP_NVRAM_BLOCK_END”,并根据地址信息设定平台安全处理器在非易失性随机访问存储器中的基本地址信息。
当遍历AMD服务器的所有块结构得到多个块地址信息后,对每一个块地址信息与平台安全处理器在非易失性随机访问存储器中的基本地址信息进行匹配,当某一个块地址信息与平台安全处理器在非易失性随机访问存储器中的基本地址信息对应后,根据平台安全处理器在非易失性随机访问存储器中的基本地址信息的数据类型对块地址数据进行数据类型标记。
在上述实施方式的基础上,由于本申请提供的技术方案预先设置平台安全处理器在非易失性随机访问存储器中的地址信息,当遍历循环得到芯片的多个块地址信息后,能够通过匹配并标记的方式避免了平台安全处理器在非易失性随机访问存储器中的基本地址信息在服务器升级前后的变化,保障了服务器升级效果。
在上述实施方式的基础上,如图4所示,基本地址信息还包括平台安全处理器修复块基本地址信息,本申请提供的AMD服务器升级方法中,步骤108之后,步骤101之前,还包括:
步骤109、在平台安全处理器设置修复块地址和修复块结束地址;
步骤110、根据修复块地址和修复块结束地址确定平台安全处理器修复块基本地址信息。
具体的,本申请提供的AMD服务器升级方法中,基本地址信息还包括平台安全处理器修复块基本地址信息。在进行块地址信息与基本地址信息匹配前,获取修复块地址“PSP_FIXED_BLOCK_ADDRESS”和修复块结束地址“PSP_FIXED_BLOCK_End”,并根据地址信息设定平台安全处理器修复块基本地址信息。
当遍历AMD服务器的所有块结构得到多个块地址信息后,对每一个块地址信息与平台安全处理器修复块基本地址信息进行匹配,当某一个块地址信息与平台安全处理器修复块基本地址信息对应后,根据平台安全处理器修复块基本地址信息的数据类型对块地址数据进行数据类型标记。
在上述实施方式的基础上,由于本申请提供的技术方案预先设置平台安全处理器修复块基本地址信息,当遍历循环得到芯片的多个块地址信息后,能够通过匹配并标记的方式避免了平台安全处理器修复块基本地址信息在服务器升级前后的变化,保障了服务器升级效果。
在上述实施方式的基础上,如图5所示,基本地址信息还包括平台安全处理器数据块基本地址信息,本申请提供的AMD服务器升级方法中,步骤108之后,步骤101之前,还包括:
步骤111、在平台安全处理器设置数据块地址和数据块结束地址;
步骤112、根据数据块地址和数据块结束地址确定平台安全处理器数据块基本地址信息。
具体的,本申请提供的AMD服务器升级方法中,基本地址信息还包括平台安全处理器数据块基本地址信息。在进行块地址信息与基本地址信息匹配前,获取数据块地址“PSP_SEV_DATA_BLOCK_ADDRESS”和数据块结束地址“PSP_SEV_DATA_BLOCK_END”,并根据地址信息设定平台安全处理器数据块基本地址信息。
当遍历AMD服务器的所有块结构得到多个块地址信息后,对每一个块地址信息与平台安全处理器数据块基本地址信息进行匹配,当某一个块地址信息与平台安全处理器数据块基本地址信息对应后,根据平台安全处理器数据块基本地址信息的数据类型对块地址数据进行数据类型标记。
在上述实施方式的基础上,由于本申请提供的技术方案预先设置平台安全处理器数据块基本地址信息,当遍历循环得到芯片的多个块地址信息后,能够通过匹配并标记的方式避免了平台安全处理器数据块基本地址信息在服务器升级前后的变化,保障了服务器升级效果。
在上述实施方式的基础上,如图6所示,数据类型标记信息包括芯片寻找校准类型标记信息、平台安全处理器在非易失性随机访问存储器中的类型标记信息、平台安全处理器修复块标记信息和平台安全处理器数据块标记信息,本申请提供的AMD服务器升级方法中,步骤103包括:
步骤131、当块地址匹配结果为块地址信息与芯片寻找校准基本地址信息一致时,对块地址信息进行芯片寻找校准数据类型的标记,得到块地址信息对应的芯片寻找校准类型标记信息;
步骤132、当块地址匹配结果为块地址信息与平台安全处理器在非易失性随机访问存储器中的基本地址信息一致时,对块地址信息进行平台安全处理器在非易失性随机访问存储器中的数据类型的标记,得到平台安全处理器在非易失性随机访问存储器中的类型标记信息;
步骤133、当块地址匹配结果为块地址信息与芯片平台安全处理器修复块基本地址信息一致时,对块地址信息进行平台安全处理器修复块数据类型的标记,得到块地址信息对应的平台安全处理器修复块标记信息;
步骤134、当块地址匹配结果为块地址信息与芯片平台安全处理器数据块基本地址信息一致时,对块地址信息进行平台安全处理器数据块数据类型的标记,得到块地址信息对应的平台安全处理器数据块标记信息。
具体的,本申请提供的AMD服务器升级方法中,可以通过以下方式实现块地址信息的数据类型标记效果:
首先获取FLASH芯片的块总数,随后对整个芯片的块结构进行遍历循环,并判断每一个块的开始地址与预先设置的芯片平台安全处理器数据块基本地址信息中的块地址“PSP_SEV_DATA_BLOCK_ADDRESS”,当匹配后发现匹配不上时,将其他块的开始地址与芯片平台安全处理器数据块基本地址信息中的块地址进行比对,直至有一个块地址信息与芯片平台安全处理器数据块基本地址信息一致,对这个块结构进行数据类型的标记,例如标为“PSP_FLASH_BLOCK_DESC_TYPE”。通过同样的方式,将FLASH芯片中所有的块结构的地址信息与预先设置的“AMD_MILAN_PSP_SEV_DATA_BLOCK”、“AMD_ROMSIG_BLOCK”、“AMD_MILAN_PSP_FIXED_BLOCK”等级本地址信息进行匹配,并对块结构进行标记,从而实现FV layout的结构和数据类型固定效果。
在上述实施方式的基础上,如图7所示,本申请提供的AMD服务器升级方法中,步骤101之前,还包括:
步骤113、获取AMD服务器的芯片信息校验码;
步骤114、将芯片信息校验码与预设值进行比对,得到芯片校验结果;
步骤115、当芯片校验结果为芯片信息校验码与预设值相同时,根据预设值确定对应的基本地址信息。
具体的,本申请提供的AMD服务器升级方法中,在进行块地址信息与基本地址信息的匹配前,还能够根据AMD服务器的芯片信息校验码,例如FLASH芯片的信息校验码和预先设置的数值进行校验,只有AMD服务器的芯片信息校验码与预设值一致时,才能进行地址信息的匹配动作。
此外,本申请提供的MD服务器升级方法中不仅局限于一种芯片,可以预先存储多种不同芯片的基本地址信息,并通过不同的预设值进行区分,当获取需要进行服务器升级的AMD服务器的芯片信息校验码后,将AMD服务器的芯片信息校验码与多个不同的预设值进行比对,并根据比对结果确定需要进行服务器升级的芯片信息校验码对应的一组基本地址信息,并进行后续的比对动作。
在上述实施方式的基础上,由于本申请提供的技术方案还能够通过芯片信息校验码与预设值进行比对,根据比对结果判断对挺的基本地址信息,避免了未预先设置的芯片的地址信息参与匹配造成的浪费问题,提高了服务器升级效率。此外,本申请还能够预先设置多组不同的基本地址信息,根据不同的AMD服务器的芯片信息校验码均能确定不同的基本地址信息并实现服务器升级效果,进而提高了本申请提供的AMD服务器升级方法的泛用性。
在上述实施方式的基础上,如图8所示,本申请还提供一种AMD服务器升级流程示例:
首先启动BIOS,在BIOS开机后,依次设置FLASH_DEVICE_BASE_ADDRES地址和ROMSIG_BASE标志位、设置AMD_PSP_NVRAM_BLOCK_ADDRESS地址和AMD_PSP_NVRAM_BLOCK_END地址、设置PSP_FIXED_BLOCK_ADDRESS地址和PSP_FIXED_BLOCK_End地址、PSP_SEV_DATA_BLOCK_ADDRESS地址和PSP_SEV_DATA_BLOCK_END地址等基本地址信息。
在上述基本地址信息设置完成后,进入系统并开始进行服务器升级动作。首先获取AMD服务器的芯片信息校验码,将芯片信息校验码与预先规定的芯片信息进行比对,当比对后发现不一致时,停止服务器升级动作;当比对后发现一致时,遍历整个芯片的块结构,获取多个块地址信息并与预先设置的地址信息进行匹配,例如与PSP_SEV_DATA_BLOCK_ADDRESS地址信息进行匹配,当匹配成功时,对这个块结构进行数据类型的标记,例如标记PSP_SEV_DATA_BLOCK、ROMSIG_BLOCK等数据类型,并根据标记信息进行服务器升级。当所有地址信息都匹配失败时,停止服务器升级动作。
本申请的第二实施方式涉及一种AMD服务器升级装置,如图9所示,包括:
地址遍历模块201,用于遍历AMD服务器的块结构,获取多个块地址信息;
地址匹配模块202,用于根据预先设置的多个基本地址信息对多个块地址信息进行匹配,得到块地址匹配结果;
地址标记模块203,用于当块地址匹配结果为块地址信息与基本地址信息一致时,根据基本地址信息对块地址信息进行类型标记,得到块地址信息对应的数据类型标记信息;
服务器升级模块204,用于根据块地址信息和数据类型标记信息对AMD服务器进行升级,得到AMD服务器升级结果。
在上述实施方式的基础上,本申请提供的AMD服务器升级装置,还包括:
校准地址获取模块,用于对基本输入输出系统芯片执行初始化动作并确定Flash芯片的校准地址和第一结束地址;
校准地址设置模块,用于根据校准地址和第一结束地址设置芯片寻找校准基本地址信息。
在上述实施方式的基础上,本申请提供的AMD服务器升级装置还包括:
平台安全处理器位置获取模块,用于获取平台安全处理器在非易失性随机访问存储器中的第二块地址和第二结束地址;
平台安全处理器位置设置模块,用于根据第二块地址和第二结束地址设置平台安全处理器在非易失性随机访问存储器中的基本地址信息。
在上述实施方式的基础上,本申请提供的AMD服务器升级装置,还包括:
修复块地址获取模块,用于在平台安全处理器设置修复块地址和修复块结束地址;
修复块地址设置模块,用于根据修复块地址和修复块结束地址确定平台安全处理器修复块基本地址信息。
在上述实施方式的基础上,本申请提供的AMD服务器升级装置,还包括:
数据块地址获取模块,用于在平台安全处理器设置数据块地址和数据块结束地址;
数据块地址设置模块,用于根据数据块地址和数据块结束地址确定平台安全处理器数据块基本地址信息。
在上述实施方式的基础上,本申请提供的AMD服务器升级装置中,地址标记模块203包括:
校准类型标记单元,用于当块地址匹配结果为块地址信息与芯片寻找校准基本地址信息一致时,对块地址信息进行芯片寻找校准数据类型的标记,得到块地址信息对应的芯片寻找校准类型标记信息;
位置类型标记单元,用于当块地址匹配结果为块地址信息与平台安全处理器在非易失性随机访问存储器中的基本地址信息一致时,对块地址信息进行平台安全处理器在非易失性随机访问存储器中的数据类型的标记,得到平台安全处理器在非易失性随机访问存储器中的类型标记信息;
修复类型标记单元,用于当块地址匹配结果为块地址信息与芯片平台安全处理器修复块基本地址信息一致时,对块地址信息进行平台安全处理器修复块数据类型的标记,得到块地址信息对应的平台安全处理器修复块标记信息;
数据类型标记单元,用于当块地址匹配结果为块地址信息与芯片平台安全处理器数据块基本地址信息一致时,对块地址信息进行平台安全处理器数据块数据类型的标记,得到块地址信息对应的平台安全处理器数据块标记信息。
在上述实施方式的基础上,本申请提供的AMD服务器升级装置还包括:
信息校验码获取模块,用于获取AMD服务器的芯片信息校验码;
芯片校验模块,用于将芯片信息校验码与预设值进行比对,得到芯片校验结果;
基本地址信息确认模块,用于当芯片校验结果为芯片信息校验码与预设值相同时,根据预设值确定对应的基本地址信息。
本申请的第三实施方式涉及一种电子设备,如图10所示,包括:
至少一个处理器301;以及,
与所述至少一个处理器301通信连接的存储器302;其中,
所述存储器302存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器301执行,以使所述至少一个处理器301能够实现本申请第一实施方式所述的AMD服务器升级方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本申请第四实施方式涉及一种非易失性计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现本申请第一实施方式所述的AMD服务器升级方法。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员在考虑说明书及实践这里公开的申请后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (10)
1.一种AMD服务器升级方法,其特征在于,所述方法包括:
遍历AMD服务器的块结构,获取多个块地址信息;
根据预先设置的多个基本地址信息对所述多个块地址信息进行匹配,得到块地址匹配结果;
当所述块地址匹配结果为所述块地址信息与所述基本地址信息一致时,根据所述基本地址信息对所述块地址信息进行类型标记,得到所述块地址信息对应的数据类型标记信息;
根据所述块地址信息和所述数据类型标记信息对所述AMD服务器进行升级,得到AMD服务器升级结果。
2.根据权利要求1所述的方法,其特征在于,所述AMD服务器设有基本输入输出系统芯片和Flash芯片,所述基本地址信息包括芯片寻找校准基本地址信息,所述遍历AMD服务器的块结构,获取多个块地址信息之前,还包括:
对所述基本输入输出系统芯片执行初始化动作并确定所述Flash芯片的校准地址和第一结束地址;
根据所述校准地址和所述第一结束地址设置所述芯片寻找校准基本地址信息。
3.根据权利要求2所述的方法,其特征在于,所述Flash芯片包括非易失性随机访问存储器,所述非易失性随机访问存储器设有平台安全处理器,所述基本地址信息还包括所述平台安全处理器在所述非易失性随机访问存储器中的基本地址信息,所述根据所述Flash芯片的地址信息设置所述芯片寻找校准地址信息之后,所述遍历AMD服务器的块结构,获取多个块地址信息之前,还包括:
获取所述平台安全处理器在所述非易失性随机访问存储器中的第二块地址和第二结束地址;
根据所述第二块地址和所述第二结束地址设置所述平台安全处理器在所述非易失性随机访问存储器中的基本地址信息。
4.根据权利要求3所述的方法,其特征在于,所述基本地址信息还包括所述平台安全处理器修复块基本地址信息,所述根据所述第二块地址和所述第二结束地址设置所述平台安全处理器在所述非易失性随机访问存储器中的基本地址信息之后,所述遍历AMD服务器的块结构,获取多个块地址信息之前,还包括:
在所述平台安全处理器设置修复块地址和修复块结束地址;
根据所述修复块地址和所述修复块结束地址确定所述平台安全处理器修复块基本地址信息。
5.根据权利要求4所述的方法,其特征在于,所述基本地址信息还包括所述平台安全处理器数据块基本地址信息,所述根据所述第二块地址和所述第二结束地址设置所述平台安全处理器在所述非易失性随机访问存储器中的基本地址信息之后,所述遍历AMD服务器的块结构,获取多个块地址信息之前,还包括:
在所述平台安全处理器设置数据块地址和数据块结束地址;
根据所述数据块地址和所述数据块结束地址确定所述平台安全处理器数据块基本地址信息。
6.根据权利要求5所述的方法,其特征在于,所述数据类型标记信息包括芯片寻找校准类型标记信息、所述平台安全处理器在所述非易失性随机访问存储器中的类型标记信息、平台安全处理器修复块标记信息和平台安全处理器数据块标记信息,所述当所述块地址匹配结果为所述块地址信息与所述基本地址信息一致时,根据所述基本地址信息对所述块地址信息进行类型标记,得到所述块地址信息对应的数据类型标记信息包括:
当所述块地址匹配结果为所述块地址信息与所述芯片寻找校准基本地址信息一致时,对所述块地址信息进行芯片寻找校准数据类型的标记,得到所述块地址信息对应的芯片寻找校准类型标记信息;
当所述块地址匹配结果为所述块地址信息与所述平台安全处理器在所述非易失性随机访问存储器中的基本地址信息一致时,对所述块地址信息进行所述平台安全处理器在所述非易失性随机访问存储器中的数据类型的标记,得到所述平台安全处理器在所述非易失性随机访问存储器中的类型标记信息;
当所述块地址匹配结果为所述块地址信息与所述芯片平台安全处理器修复块基本地址信息一致时,对所述块地址信息进行平台安全处理器修复块数据类型的标记,得到所述块地址信息对应的平台安全处理器修复块标记信息;
当所述块地址匹配结果为所述块地址信息与所述芯片平台安全处理器数据块基本地址信息一致时,对所述块地址信息进行平台安全处理器数据块数据类型的标记,得到所述块地址信息对应的平台安全处理器数据块标记信息。
7.根据权利要求1所述的方法,其特征在于,所述遍历AMD服务器的块结构,获取多个块地址信息之前,还包括:
获取所述AMD服务器的芯片信息校验码;
将所述芯片信息校验码与预设值进行比对,得到芯片校验结果;
当所述芯片校验结果为所述芯片信息校验码与所述预设值相同时,根据所述预设值确定对应的所述基本地址信息。
8.一种AMD服务器升级装置,其特征在于,包括:
块地址获取模块,用于遍历AMD服务器的块结构,获取多个块地址信息;
地址匹配模块,用于根据预先设置的多个基本地址信息对所述多个块地址信息进行匹配,得到块地址匹配结果;
类型标记模块,用于当所述块地址匹配结果为所述块地址信息与所述基本地址信息一致时,根据所述基本地址信息对所述块地址信息进行类型标记,得到所述块地址信息对应的数据类型标记信息;
服务器升级模块,用于根据所述块地址信息和所述数据类型标记信息对所述AMD服务器进行升级,得到AMD服务器升级结果。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-7任一项所述的方法的AMD服务器升级步骤。
10.一种可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的AMD服务器升级方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311422296.1A CN117555728A (zh) | 2023-10-30 | 2023-10-30 | Amd服务器升级方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311422296.1A CN117555728A (zh) | 2023-10-30 | 2023-10-30 | Amd服务器升级方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117555728A true CN117555728A (zh) | 2024-02-13 |
Family
ID=89819422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311422296.1A Pending CN117555728A (zh) | 2023-10-30 | 2023-10-30 | Amd服务器升级方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117555728A (zh) |
-
2023
- 2023-10-30 CN CN202311422296.1A patent/CN117555728A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109446815B (zh) | 基本输入输出系统固件的管理方法、装置和服务器 | |
US7937575B2 (en) | Information processing system, program product, and information processing method | |
EP3522059B1 (en) | Perform security action based on inventory comparison | |
US8909940B2 (en) | Extensible pre-boot authentication | |
US7624261B2 (en) | Secure booting of an electronic apparatus with SMP architecture | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
US8068614B2 (en) | Methods and apparatus for batch bound authentication | |
CN105122258B (zh) | 对系统进行配置的方法、计算系统以及物品 | |
US20110246778A1 (en) | Providing security mechanisms for virtual machine images | |
US8984296B1 (en) | Device driver self authentication method and system | |
KR101281678B1 (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
US20090193211A1 (en) | Software authentication for computer systems | |
CN104794393A (zh) | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 | |
US10430593B2 (en) | Boot images for units under test | |
CN101432752B (zh) | 可信平台现场升级系统和方法 | |
CN103080904A (zh) | 提供多阶段锁步完整性报告机构 | |
US20090287917A1 (en) | Secure software distribution | |
CN102298529A (zh) | 为系统提供硅集成代码 | |
EP3588354A1 (en) | Automatic verification method and system | |
TW202044022A (zh) | 更新信號技術 | |
US10855451B1 (en) | Removable circuit for unlocking self-encrypting data storage devices | |
KR20190062797A (ko) | 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법 | |
CN112613011B (zh) | U盘系统认证方法、装置、电子设备及存储介质 | |
CN113190880B (zh) | 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作 | |
US20230359741A1 (en) | Trusted boot method and apparatus, electronic device, and readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |