CN117675576A - 一种服务器固件升级方法、装置、服务器及电子设备 - Google Patents
一种服务器固件升级方法、装置、服务器及电子设备 Download PDFInfo
- Publication number
- CN117675576A CN117675576A CN202311575549.9A CN202311575549A CN117675576A CN 117675576 A CN117675576 A CN 117675576A CN 202311575549 A CN202311575549 A CN 202311575549A CN 117675576 A CN117675576 A CN 117675576A
- Authority
- CN
- China
- Prior art keywords
- server
- firmware
- upgrading
- target
- expansion card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 230000008569 process Effects 0.000 claims abstract description 22
- 230000006870 function Effects 0.000 claims description 17
- 238000003860 storage Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 108010028984 3-isopropylmalate dehydratase Proteins 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
本发明涉及计算机技术领域,公开了一种服务器固件升级方法、装置、服务器及电子设备,该方法包括:建立服务器与预设目标服务器之间的网络连接;获取所述服务器的固件升级需求,并将所述固件升级需求发送至所述预设目标服务器;接收所述预设目标服务器反馈的目标升级文件;利用所述目标升级文件,对所述服务器进行相应的固件升级。上述方案提供的方法,通过使服务器连接预设目标服务器,以在预设目标服务器直接获取目标升级文件,整个过程不需要人工干预,提高了服务器的固件升级效率。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种服务器固件升级方法、装置、服务器及电子设备。
背景技术
随着计算机技术的不断发展,各企业对服务器的功能要求越来越高,服务器内各扩展卡为实现更丰富的功能,需要对扩展卡进行相应的固件升级工作。
在现有技术中,通常是基于IPMI工具,通知BMC进行BIOS、BMC、CPLD等扩展卡的固件升级,研发人员在得到BMC反馈的固件升级需求后,人工撰写固件升级脚本,以进行相应的固件升级。
但是,人工撰写固件升级脚本的流程繁琐,降低了服务器的固件升级效率。
发明内容
本申请提供一种服务器固件升级方法、装置、服务器及电子设备,以解决现有技术降低了服务器的固件升级效率等缺陷。
本申请第一个方面提供一种服务器固件升级方法,包括:
建立服务器与预设目标服务器之间的网络连接;
获取所述服务器的固件升级需求,并将所述固件升级需求发送至所述预设目标服务器;
接收所述预设目标服务器反馈的目标升级文件;
利用所述目标升级文件,对所述服务器进行相应的固件升级。
在一种可选的实施方式中,在建立服务器与预设目标服务器之间的网络连接之前,所述方法还包括:
在服务器启动过程中,基于预设自检工具,检测所述服务器中各扩展卡的启动情况,以得到各所述扩展卡的自检结果;
针对任一所述扩展卡,若该扩展卡的自检结果表征启动失败,则确定所述服务器不满足固件升级标准,并终止固件升级流程;
若各所述扩展卡的自检结果均表征启动成功,则确定所述服务器满足固件升级标准;
在所述服务器满足固件升级标准的情况下,基于BIOS获取服务器的当前扩展卡信息;其中,所述当前扩展卡信息为扩展卡中的OptionROM信息;
根据所述当前扩展卡信息与服务器内部预存的标准扩展卡信息之间的对比结果,判断所述服务器中各扩展卡是否发生过恶意篡改;
若任一所述扩展卡的固件发生过恶意篡改,则关闭该扩展卡的功能;
在确定固件发生过恶意篡改的扩展卡的功能均被关闭后,执行所述建立服务器与预设目标服务器之间的网络连接的步骤;
若各所述扩展卡的固件均未发生过恶意篡改,则直接执行所述建立服务器与预设目标服务器之间的网络连接的步骤。
在一种可选的实施方式中,所述获取所述服务器的固件升级需求,包括:
获取所述服务器的当前固件信息及目标服务器的最新固件信息;
根据所述当前固件信息和最新固件信息之间的对比结果,确定所述服务器的固件升级需求。
在一种可选的实施方式中,所述接收所述预设目标服务器反馈的目标升级文件,包括:
基于预设加密传输通道,接收所述预设目标服务器反馈的目标升级文件。
在一种可选的实施方式中,在利用所述目标升级文件,对所述服务器进行相应的固件升级之前,所述方法还包括:
对当前待进行固件的目标扩展卡的当前固件文件进行文件备份,得到固件备份文件;
判断所述固件备份文件是否完整;
在确定所述固件备份文件完整的情况下,执行所述利用所述目标升级文件,对所述服务器进行相应的固件升级的步骤。
在一种可选的实施方式中,所述利用所述目标升级文件,对所述服务器进行相应的固件升级,包括:
利用所述目标升级文件,更新所述目标扩展卡的固件升级文件,并生成服务器重启标志;
按照所述服务器重启标志,重启所述服务器,以使所述目标扩展卡的固件升级为目标版本。
本申请第二个方面提供一种服务器固件升级装置,包括:
连接模块,用于建立服务器与预设目标服务器之间的网络连接;
请求模块,用于获取所述服务器的固件升级需求,并将所述固件升级需求发送至所述预设目标服务器;
接收模块,用于接收所述预设目标服务器反馈的目标升级文件;
升级模块,用于利用所述目标升级文件,对所述服务器进行相应的固件升级。
在一种可选的实施方式中,所述装置还包括自检模块,用于:
在服务器启动过程中,基于预设自检工具,检测所述服务器中各扩展卡的启动情况,以得到各所述扩展卡的自检结果;
针对任一所述扩展卡,若该扩展卡的自检结果表征启动失败,则确定所述服务器不满足固件升级标准,并终止固件升级流程;
若各所述扩展卡的自检结果均表征启动成功,则确定所述服务器满足固件升级标准;
在所述服务器满足固件升级标准的情况下,基于BIOS获取服务器的当前扩展卡信息;其中,所述当前扩展卡信息为扩展卡中的OptionROM信息;
根据所述当前扩展卡信息与服务器内部预存的标准扩展卡信息之间的对比结果,判断所述服务器中各扩展卡是否发生过恶意篡改;
若任一所述扩展卡的固件发生过恶意篡改,则关闭该扩展卡的功能;
在确定固件发生过恶意篡改的扩展卡的功能均被关闭后,执行所述建立服务器与预设目标服务器之间的网络连接的步骤;
若各所述扩展卡的固件均未发生过恶意篡改,则直接执行所述建立服务器与预设目标服务器之间的网络连接的步骤。
在一种可选的实施方式中,所述请求模块,具体用于:
获取所述服务器的当前固件信息及目标服务器的最新固件信息;
根据所述当前固件信息和最新固件信息之间的对比结果,确定所述服务器的固件升级需求。
在一种可选的实施方式中,所述接收模块,具体用于:
基于预设加密传输通道,接收所述预设目标服务器反馈的目标升级文件。
在一种可选的实施方式中,所述装置还包括备份模块,用于:
在利用所述目标升级文件,对所述服务器进行相应的固件升级之前,对当前待进行固件的目标扩展卡的当前固件文件进行文件备份,得到固件备份文件;
判断所述固件备份文件是否完整;
在确定所述固件备份文件完整的情况下,执行所述利用所述目标升级文件,对所述服务器进行相应的固件升级的步骤。
在一种可选的实施方式中,所述升级模块,具体用于:
利用所述目标升级文件,更新所述目标扩展卡的固件升级文件,并生成服务器重启标志;
按照所述服务器重启标志,重启所述服务器,以使所述目标扩展卡的固件升级为目标版本。
本申请第三个方面提供一种服务器,包括:服务器固件升级设备;
所述服务器固件升级设备采用如上第一个方面以及第一个方面各种可能的设计所述的方法升级服务器固件。
本申请第四个方面提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一个方面以及第一个方面各种可能的设计所述的方法。
本申请第五个方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一个方面以及第一个方面各种可能的设计所述的方法。
本申请技术方案,具有如下优点:
本申请提供一种服务器固件升级方法、装置、服务器及电子设备,该方法包括:建立服务器与预设目标服务器之间的网络连接;获取所述服务器的固件升级需求,并将所述固件升级需求发送至所述预设目标服务器;接收所述预设目标服务器反馈的目标升级文件;利用所述目标升级文件,对所述服务器进行相应的固件升级。上述方案提供的方法,通过使服务器连接预设目标服务器,以在预设目标服务器直接获取目标升级文件,整个过程不需要人工干预,提高了服务器的固件升级效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例基于的服务器固件升级系统的结构示意图;
图2为本申请实施例提供的服务器固件升级方法的流程示意图;
图3为本申请实施例提供的示例性的服务器固件升级方法的流程示意图;
图4为本申请实施例提供的服务器固件升级装置的结构示意图;
图5为本申请实施例提供的服务器的结构示意图;
图6为本申请实施例提供的示例性的服务器的结构示意图;
图7为本申请实施例提供的电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。在以下各实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
在现有技术中,通常是基于IPMI工具,通知BMC进行BIOS、BMC、CPLD等扩展卡的固件升级,研发人员在得到BMC反馈的固件升级需求后,人工撰写固件升级脚本,以进行相应的固件升级。但是,人工撰写固件升级脚本的流程繁琐,并且,若固件内容毁损,则需要人为针对固件所在的Flash进行刷新,降低了服务器的固件升级效率。
针对上述问题,本申请实施例提供一种服务器固件升级方法、装置、服务器及电子设备,该方法包括:建立服务器与预设目标服务器之间的网络连接;获取服务器的固件升级需求,并将固件升级需求发送至预设目标服务器;接收预设目标服务器反馈的目标升级文件;利用目标升级文件,对服务器进行相应的固件升级。上述方案提供的方法,通过使服务器连接预设目标服务器,以在预设目标服务器直接获取目标升级文件,整个过程不需要人工干预,提高了服务器的固件升级效率。
下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明实施例进行描述。
首先,对本申请所基于的服务器固件升级系统的结构进行说明:
本申请实施例提供的服务器固件升级方法、装置、服务器及电子设备,适用于对服务器等网络设备进行固件升级。如图1所示,为本申请实施例基于的服务器固件升级系统的结构示意图,主要包括服务器和预设目标服务器,当服务器需要更新固件时,连接预设目标服务器,以调用预设目标服务器上预存的固件升级文件,进而实现相应的固件升级。
本申请实施例提供了一种服务器固件升级方法,用于对服务器等网络设备进行固件升级。本申请实施例的执行主体为电子设备,比如服务器、台式电脑、笔记本电脑、平板电脑及其他可用于进行固件升级的电子设备。
如图2所示,为本申请实施例提供的服务器固件升级方法的流程示意图,该方法包括:
步骤201,建立服务器与预设目标服务器之间的网络连接。
需要说明的是,预设目标服务器为安全的可信服务器,预设目标服务器预存了大量的固件升级文件,且这些预存的固件升级文件为各制造商或其他开发组织提供的经过安全验证和授权的固件升级文件。
步骤202,获取服务器的固件升级需求,并将固件升级需求发送至预设目标服务器。
其中,固件升级需求至少包括待升级扩展卡的基本信息,如扩展卡名称、型号及制造商等。
步骤203,接收预设目标服务器反馈的目标升级文件。
具体地,预设目标服务器在接收到服务器放的固件升级需求后,在已存储的固件升级文件中筛选满足该固件升级需求的目标升级文件,最后将筛选到的目标及文件反馈给服务器。
其中,为避免目标升级文件在传输过程中被篡改,服务器可以基于预设加密传输通道,接收预设目标服务器反馈的目标升级文件。
具体地,下载固件升级文件的过程需要确保数据的完整性和准确性,预设目标服务器在反馈目标升级文件之前,可以先基于预设的文件加密逻辑,对目标升级文件进行加密,然后再基于预设加密传输通道,向服务器反馈的目标升级文件,服务器在接收到目标升级文件后,解密目标升级文件。
步骤204,利用目标升级文件,对服务器进行相应的固件升级。
具体地,可以利用目标升级文件更新相应扩展卡的固件文件,以对服务器中的扩展卡进行相应的固件升级。其中,扩展卡包括网卡、显卡、基本输入输出系统BIOS、基板管理控制器BMC、复杂可编程逻辑器件CPLD、网络接口卡NIC及RAID卡等。
在上述实施例的基础上,为了进一步保证服务器的固件升级工作能够可靠稳定地进行,作为一种可实施的方式,在一实施例中,在建立服务器与预设目标服务器之间的网络连接之前,该方法还包括:
步骤301,在服务器启动过程中,基于预设自检工具,检测服务器中各扩展卡的启动情况,以得到各扩展卡的自检结果;
步骤302,针对任一扩展卡,若该扩展卡的自检结果表征启动失败,则确定服务器不满足固件升级标准,并终止固件升级流程;
步骤303,若各扩展卡的自检结果均表征启动成功,则确定服务器满足固件升级标准;
步骤304,在服务器满足固件升级标准的情况下,基于BIOS获取服务器的当前扩展卡信息;其中,所述当前扩展卡信息为扩展卡中的OptionROM信息;
步骤305,根据当前扩展卡信息与服务器内部预存的标准扩展卡信息之间的对比结果,判断服务器中各扩展卡是否发生过恶意篡改;
步骤306,若任一扩展卡的固件发生过恶意篡改,则关闭该扩展卡的功能;
步骤307,在确定固件发生过恶意篡改的扩展卡的功能均被关闭后,执行建立服务器与预设目标服务器之间的网络连接的步骤;
步骤308,若各扩展卡的固件均未发生过恶意篡改,则直接执行建立服务器与预设目标服务器之间的网络连接的步骤。
具体地,如图3所示,为本申请实施例提供的示例性的服务器固件升级方法的流程示意图,当用户按下服务器的电源按钮时,服务器开始启动,服务器的电源供应被打开,内部电路开始供电,硬件设备和固件开始执行初始化流程,在服务器系统启动过程中,调用若干种预设自检工具,以对服务器进行一系列的上电自检(Power-On Self Test,简称:POST),以检查包括扩展卡在内的各个硬件组件是否正常启动工作,得到各扩展卡的自检结果,得到的自检结果可以显示在服务器屏幕上。其中,硬件组件具体可以包括CPU(中央处理器)、内存(RAM,随机存取存储器)、硬盘、显卡、键盘及鼠标等关键组件。
具体地,当自检结果表征任一扩展卡启动失败,则表征服务器当前无法正常启动,此时进行扩展卡的固件升级难以保证固件升级过程的可靠性,因此判定服务器不满足固件升级标准,并终止固件升级流程,此时可以重启服务器,直至各扩展卡的自检结果均表征启动成功,即服务器满足固件升级标准。
具体地,在服务器满足固件升级标准的情况下,可以进一步获取扩展卡的OptionROM信息(当前扩展卡信息),扩展卡带有自己的OptionROM。OptionROM是存储在扩展卡中的程序,它们在服务器启动时会被加载并执行。这些ROM的作用是进行自检和初始化,以使扩展卡能够在操作系统启动前正常工作。对于每个扩展卡,系统会通过读取扩展卡的OptionROM来获取硬件初始化所需的信息,例如硬件特性、配置设置和设备标识等。这些信息对于扩展卡的正常工作至关重要。一旦检测到OptionROM信息与内部存储(如额外的板载Flash或TF卡)的标准扩展卡信息不一致或存在问题,系统将采取相应的措施,以确保服务器的安全性和稳定性。也可以使用数字签名技术验证扩展卡当前固件的可信性。数字签名是一种将数据与其创建者进行绑定的加密技术,它可以确保OptionROM的完整性和真实性。数字签名由扩展卡制造商或可信的第三方机构生成,并嵌入到OptionROM中。系统在启动时会对OptionROM的数字签名进行验证,以确保OptionROM未被篡改。
具体地,在当前扩展卡信息与服务器内部预存的标准扩展卡信息之间的对比结果表征二者不一致时,则确定该扩展卡发生过恶意篡改,该扩展卡的安全性较低,扩展卡的固件不可信,为避免该扩展卡影响后续的固件升级过程的安全性,也避免影响预设目标服务器遭受恶意攻击,可以在关闭该扩展卡的功能之后,再建立服务器与预设目标服务器之间的网络连接。在关闭该扩展卡的功能的同时,还可以将其标记为无效,以确保它在后续启动过程中不会再次被加载,并把无效扩展卡报告给BMC记录。BMC是位于服务器主板上的管理控制器,负责监控和管理服务器的运行状态。通过向BMC发送报告,管理员或监控系统的人员可以了解到设备OptionROM的问题,并及时采取进一步的安全措施。
在上述实施例的基础上,作为一种可实施的方式,在一实施例中,获取服务器的固件升级需求,包括:
步骤2021,获取服务器的当前固件信息及目标服务器的最新固件信息;
步骤2022,根据当前固件信息和最新固件信息之间的对比结果,确定服务器的固件升级需求。
需要说明的是,当前固件信息至少包括当前固件版本号,具体可以通过对比当前固件信息中的当前固件版本号和最新固件信息中的最新固件版本号,判断当前固件版本号是否为最新固件版本号,若当前固件版本号低于最新固件版本号,或确定当前固件版本不匹配,则表征该扩展卡的当前固件版本不是最新版本,因此确定该扩展卡为待更新扩展卡,进而确定服务器的固件升级需求。
在上述实施例的基础上,为避免扩展卡因固件升级失败而影响其运行,作为一种可实施的方式,在一实施例中,在利用目标升级文件,对服务器进行相应的固件升级之前,该方法还包括:
步骤401,对当前待进行固件的目标扩展卡的当前固件文件进行文件备份,得到固件备份文件;
步骤402,判断固件备份文件是否完整;
步骤403,在确定固件备份文件完整的情况下,执行利用目标升级文件,对服务器进行相应的固件升级的步骤。
具体地,若服务器固件升级失败,可以基于之前备份的完整的固件备份文件进行固件回滚,以恢复至升级前版本。
具体地,在一实施例中,可以基于预设存储器,存储各个扩展卡的历史固件备份文件,即保存扩展卡应用的每个版本的固件文件,当需要将扩展卡恢复至历史固件版本时,可以在预设存储器中提取对应的目标历史固件备份文件,并基于该目标历史固件备份文件将该扩展卡恢复至历史固件版本。
具体地,在一实施例中,可以利用目标升级文件,更新目标扩展卡的固件升级文件,并生成服务器重启标志;按照服务器重启标志,重启服务器,以使目标扩展卡的固件升级为目标版本。
具体地,在进行固件升级之前,还将验证目标升级文件的完整性,以确保新的固件能够正确地与硬件设备进行通信。在固件更新完成后,系统可能会执行额外的自检和验证,以确保固件更新成功。
具体地,可以更新任一扩展卡的固件升级文件后,便将服务器重启标志设置为1,以提示重新服务器。重启标志用于标识服务器是否需要重新启动。如果重启标志被设置为1,表示服务器需要重新启动以使固件更新生效。因此,系统将执行重新启动操作,使更新后的固件生效。
需要说明的是,重新启动是使服务器应用新的配置和固件的重要手段。通过重新启动,服务器会重新加载最新的固件和配置信息,从而使新的设置生效。在重新启动过程中,服务器可能会完成其他重要的任务,例如自检、清理临时文件、更新内存中的配置等。如果重启标志为0,表示固件更新已经完成且生效,系统将继续正常启动操作系统和其他应用程序,让计算机进入正常工作状态。在此步骤中,系统会继续执行正常的启动流程,加载操作系统和其他必要的软件,服务器将进入用户界面,并准备好接受用户的指令和操作。
本申请实施例提供的服务器固件升级方法,通过建立服务器与预设目标服务器之间的网络连接;获取服务器的固件升级需求,并将固件升级需求发送至预设目标服务器;接收预设目标服务器反馈的目标升级文件;利用目标升级文件,对服务器进行相应的固件升级。上述方案提供的方法,通过使服务器连接预设目标服务器,以在预设目标服务器直接获取目标升级文件,整个过程不需要人工干预,提高了服务器的固件升级效率。并且,提高了整个固件升级过程的安全性,且无需进入到OS或UEFI shell环境,即可进行刷新,节省多次开机时间。
本申请实施例提供了一种服务器固件升级装置,用于执行上述实施例提供的服务器固件升级方法。
如图4所示,为本申请实施例提供的服务器固件升级装置的结构示意图。该服务器固件升级装置40包括:连接模块401、请求模块402、接收模块403和升级模块404。
其中,连接模块,用于建立服务器与预设目标服务器之间的网络连接;请求模块,用于获取服务器的固件升级需求,并将固件升级需求发送至预设目标服务器;接收模块,用于接收预设目标服务器反馈的目标升级文件;升级模块,用于利用目标升级文件,对服务器进行相应的固件升级。
具体地,在一实施例中,该装置还包括自检模块,用于:
在服务器启动过程中,基于预设自检工具,检测服务器中各扩展卡的启动情况,以得到各扩展卡的自检结果;
针对任一扩展卡,若该扩展卡的自检结果表征启动失败,则确定服务器不满足固件升级标准,并终止固件升级流程;
若各扩展卡的自检结果均表征启动成功,则确定服务器满足固件升级标准;
在服务器满足固件升级标准的情况下,基于BIOS获取服务器的当前扩展卡信息;其中,所述当前扩展卡信息为扩展卡中的OptionROM信息;
根据当前扩展卡信息与服务器内部预存的标准扩展卡信息之间的对比结果,判断服务器中各扩展卡是否发生过恶意篡改;
若任一扩展卡的固件发生过恶意篡改,则关闭该扩展卡的功能;
在确定固件发生过恶意篡改的扩展卡的功能均被关闭后,执行建立服务器与预设目标服务器之间的网络连接的步骤;
若各扩展卡的固件均未发生过恶意篡改,则直接执行建立服务器与预设目标服务器之间的网络连接的步骤。
具体地,在一实施例中,请求模块,具体用于:
获取服务器的当前固件信息及目标服务器的最新固件信息;
根据当前固件信息和最新固件信息之间的对比结果,确定服务器的固件升级需求。
具体地,在一实施例中,接收模块,具体用于:
基于预设加密传输通道,接收预设目标服务器反馈的目标升级文件。
具体地,在一实施例中,该装置还包括备份模块,用于:
在利用目标升级文件,对服务器进行相应的固件升级之前,对当前待进行固件的目标扩展卡的当前固件文件进行文件备份,得到固件备份文件;
判断固件备份文件是否完整;
在确定固件备份文件完整的情况下,执行利用目标升级文件,对服务器进行相应的固件升级的步骤。
具体地,在一实施例中,升级模块,具体用于:
利用目标升级文件,更新目标扩展卡的固件升级文件,并生成服务器重启标志;
按照服务器重启标志,重启服务器,以使目标扩展卡的固件升级为目标版本。
关于本实施例中的服务器固件升级装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请实施例提供的服务器固件升级装置,用于执行上述实施例提供的服务器固件升级方法,其实现方式与原理相同,不再赘述。
本申请实施例提供了一种服务器,用于执行上述实施例提供的服务器固件升级方法。
如图5所示,为本申请实施例提供的服务器的结构示意图,包括:服务器固件升级设备及若干个待升级扩展卡。
服务器固件升级设备采用上述实施例提供的方法升级服务器固件。
其中,如图6所示,为本申请实施例提供的示例性的服务器的结构示意图,该服务器包括FLASH/TF,用于预存固件文件,BIOS连接网卡、显卡、RAID卡及各种扩展卡,BIOS可用于读取卡上存储的OptionROM信息,BMC基于本申请实施例提供的服务器固件升级,对服务器进行相应的固件升级工作,同时还可以用于对服务器的OS等进行状态监控,并将得到的状态监控信息发送至监控端,以使工作人员可以通过监控端连接服务器的当前状态。
本申请实施例提供的服务器,用于执行上述实施例提供的服务器固件升级方法,其实现方式与原理相同,不再赘述。
本申请实施例提供了一种电子设备,用于执行上述实施例提供的服务器固件升级方法。
如图7所示,为本申请实施例提供的电子设备的结构示意图。该电子设备70包括:至少一个处理器71和存储器72。
存储器存储计算机执行指令;至少一个处理器执行存储器存储的计算机执行指令,使得至少一个处理器执行如上实施例提供的服务器固件升级方法。
本申请实施例提供的电子设备,用于执行上述实施例提供的服务器固件升级方法,其实现方式与原理相同,不再赘述。
本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现如上任一实施例提供的服务器固件升级方法。
本申请实施例提供的包含计算机可执行指令的存储介质,可用于存储前述实施例中提供的服务器固件升级方法的计算机执行指令,其实现方式与原理相同,不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (10)
1.一种服务器固件升级方法,其特征在于,包括:
建立服务器与预设目标服务器之间的网络连接;
获取所述服务器的固件升级需求,并将所述固件升级需求发送至所述预设目标服务器;
接收所述预设目标服务器反馈的目标升级文件;
利用所述目标升级文件,对所述服务器进行相应的固件升级。
2.根据权利要求1所述的方法,其特征在于,在建立服务器与预设目标服务器之间的网络连接之前,所述方法还包括:
在服务器启动过程中,基于预设自检工具,检测所述服务器中各扩展卡的启动情况,以得到各所述扩展卡的自检结果;
针对任一所述扩展卡,若该扩展卡的自检结果表征启动失败,则确定所述服务器不满足固件升级标准,并终止固件升级流程;
若各所述扩展卡的自检结果均表征启动成功,则确定所述服务器满足固件升级标准;
在所述服务器满足固件升级标准的情况下,基于BIOS获取服务器的当前扩展卡信息;其中,所述当前扩展卡信息为扩展卡中的OptionROM信息;
根据所述当前扩展卡信息与服务器内部预存的标准扩展卡信息之间的对比结果,判断所述服务器中各扩展卡是否发生过恶意篡改;
若任一所述扩展卡的固件发生过恶意篡改,则关闭该扩展卡的功能;
在确定固件发生过恶意篡改的扩展卡的功能均被关闭后,执行所述建立服务器与预设目标服务器之间的网络连接的步骤;
若各所述扩展卡的固件均未发生过恶意篡改,则直接执行所述建立服务器与预设目标服务器之间的网络连接的步骤。
3.根据权利要求1所述的方法,其特征在于,所述获取所述服务器的固件升级需求,包括:
获取所述服务器的当前固件信息及目标服务器的最新固件信息;
根据所述当前固件信息和最新固件信息之间的对比结果,确定所述服务器的固件升级需求。
4.根据权利要求1所述的方法,其特征在于,所述接收所述预设目标服务器反馈的目标升级文件,包括:
基于预设加密传输通道,接收所述预设目标服务器反馈的目标升级文件。
5.根据权利要求1所述的方法,其特征在于,在利用所述目标升级文件,对所述服务器进行相应的固件升级之前,所述方法还包括:
对当前待进行固件的目标扩展卡的当前固件文件进行文件备份,得到固件备份文件;
判断所述固件备份文件是否完整;
在确定所述固件备份文件完整的情况下,执行所述利用所述目标升级文件,对所述服务器进行相应的固件升级的步骤。
6.根据权利要求5所述的方法,其特征在于,所述利用所述目标升级文件,对所述服务器进行相应的固件升级,包括:
利用所述目标升级文件,更新所述目标扩展卡的固件升级文件,并生成服务器重启标志;
按照所述服务器重启标志,重启所述服务器,以使所述目标扩展卡的固件升级为目标版本。
7.一种服务器固件升级装置,其特征在于,包括:
连接模块,用于建立服务器与预设目标服务器之间的网络连接;
请求模块,用于获取所述服务器的固件升级需求,并将所述固件升级需求发送至所述预设目标服务器;
接收模块,用于接收所述预设目标服务器反馈的目标升级文件;
升级模块,用于利用所述目标升级文件,对所述服务器进行相应的固件升级。
8.一种服务器,其特征在于,包括:服务器固件升级设备;
所述服务器固件升级设备采用如权利要求1至6任一项所述的方法升级服务器固件。
9.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至6任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311575549.9A CN117675576A (zh) | 2023-11-23 | 2023-11-23 | 一种服务器固件升级方法、装置、服务器及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311575549.9A CN117675576A (zh) | 2023-11-23 | 2023-11-23 | 一种服务器固件升级方法、装置、服务器及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117675576A true CN117675576A (zh) | 2024-03-08 |
Family
ID=90074459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311575549.9A Pending CN117675576A (zh) | 2023-11-23 | 2023-11-23 | 一种服务器固件升级方法、装置、服务器及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117675576A (zh) |
-
2023
- 2023-11-23 CN CN202311575549.9A patent/CN117675576A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9858066B2 (en) | Updating firmware of a hardware component | |
US20190317755A1 (en) | Method for upgrading software of pos terminal, pos terminal, and storage medium | |
US9959125B2 (en) | Field update of boot loader using regular device firmware update procedure | |
US9582262B2 (en) | Systems and methods for installing upgraded software on electronic devices | |
TW201519100A (zh) | 用於在uefi安全開機資料庫中自動註冊任選rom的系統以及方法 | |
US9519786B1 (en) | Firmware integrity ensurance and update | |
CN101807152B (zh) | 自我验证选择只读存储器的基本输出入系统及其验证方法 | |
CN104850792A (zh) | 一种服务器信任链的构建方法和装置 | |
US20200250313A1 (en) | Bios recovery and update | |
CN106843947B (zh) | 代码缺陷的处理方法和装置 | |
CN113360914A (zh) | 一种bios更新的方法、系统、设备及介质 | |
CN107077342B (zh) | 固件模块运行权限 | |
CN116932010B (zh) | 系统固件升级方法、装置及服务器 | |
CN116662050A (zh) | 一种错误注入支持功能验证方法、装置、终端及介质 | |
CN115827069A (zh) | 服务器主板的启动控制方法、系统及装置 | |
US11907375B2 (en) | System and method for signing and interlocking a boot information file to a host computing system | |
CN117675576A (zh) | 一种服务器固件升级方法、装置、服务器及电子设备 | |
CN114579971A (zh) | 一种安全控制模组的启动方法及相关装置 | |
US20230359741A1 (en) | Trusted boot method and apparatus, electronic device, and readable storage medium | |
CN110908725B (zh) | 应用程序启动方法、装置、电子设备及可读介质 | |
CN114153503A (zh) | 一种bios控制方法、装置、介质 | |
CN112667444A (zh) | 一种系统升级方法、存储介质及终端设备 | |
CN117494232B (zh) | 固件的执行方法和装置、系统、存储介质及电子设备 | |
CN113377409B (zh) | 一种稳定bios更新的方法、设备及存储介质 | |
CN117909221A (zh) | 文件测试方法、装置、电子设备及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |