ES2315049B1 - Dispositivo y metodo para gestionar el encendido remoto de nodos de red a traves de internet. - Google Patents

Dispositivo y metodo para gestionar el encendido remoto de nodos de red a traves de internet. Download PDF

Info

Publication number
ES2315049B1
ES2315049B1 ES200501234A ES200501234A ES2315049B1 ES 2315049 B1 ES2315049 B1 ES 2315049B1 ES 200501234 A ES200501234 A ES 200501234A ES 200501234 A ES200501234 A ES 200501234A ES 2315049 B1 ES2315049 B1 ES 2315049B1
Authority
ES
Spain
Prior art keywords
network
internet
protocol
requests
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES200501234A
Other languages
English (en)
Other versions
ES2315049A1 (es
Inventor
Francisco Macia Perez
Juan Manuel Garcia Chamizo
Juan Antonio Gil Martinez-Abarca
Virgilio Gilart Iglesias
Diego Marcos Jorquera
Juan Carlos Monllor Perez
Alfonso Capella D'alton
Francisco Jose Mora Gimeno
Antonio Hernandez Saez
Adolfo Albadalejo Blazquez
Jose Vicente Berna Martinez
Hector Ramos Morillo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universidad de Alicante
Original Assignee
Universidad de Alicante
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universidad de Alicante filed Critical Universidad de Alicante
Priority to ES200501234A priority Critical patent/ES2315049B1/es
Publication of ES2315049A1 publication Critical patent/ES2315049A1/es
Application granted granted Critical
Publication of ES2315049B1 publication Critical patent/ES2315049B1/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • H04L29/06013

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)

Abstract

Dispositivo y método para gestionar el encendido remoto de nodos de red a través de Internet. La invención consiste en la combinación de un método y un aparato. El método es ejecutado por el aparato (WoLI) consistente en un dispositivo de red de reducidas dimensiones y un conjunto de programas informáticos embebidos en dicho dispositivo. El método consiste en que el aparato recibe solicitudes a través de Internet para el encendido de computadoras conectadas a la misma red local que el aparato. Además se pueden recabar de forma proactiva estas solicitudes a partir de un servidor ubicado en Internet. Estas solicitudes forman parte del protocolo de comunicación (WoLIP) que define la interfaz con los elementos externos. Las solicitudes son filtradas en función de los parámetros de seguridad establecidos. Aquellas que superen estos filtros se convierten en tramas de red compatibles con Wake-on-LAN (WoL), desencadenantes del encendido de las computadoras.

Description

Dispositivo y método para gestionar el encendido remoto de nodos de red a través de Internet.
Estado de la técnica
La patente objeto de la presente solicitud se fundamenta en los siguientes conceptos: sistemas embebidos (hardware o software), encendido remoto de computadoras a través de red de área local (WoL) e inicio remoto de ordenadores a través de Internet o, en general, redes de área amplia (WoW-Wake on WAN). A continuación analizaremos el estado de la técnica en estas cuestiones.
El primer aspecto susceptible de análisis es el estado de los dispositivos de red específicos y de sistemas empotrados. En este caso, podemos encontrar multitud de patentes relacionadas con todo tipo de sistemas embebidos en ámbitos muy distintos de la ciencia y la técnica. Cabe destacar algunas relacionadas con el campo de la física o la electricidad, y que siguen un planteamiento similar al sistema que se propone. En [US2003106004] se presenta la arquitectura de un controlador para verificación y depuración de circuitos electrónicos que utiliza un sistema embebido, este controlador se conecta al sistema principal mediante un conector externo del propio controlador. Al igual que el controlador citado, esta propuesta se apoya en un dispositivo externo, pero se trata de un dispositivo que se conecta directamente a la red informática y que es gestionado mediante protocolos Web y estándares abiertos.
En [GB2365570] se expone un servidor Web embebido en un dispositivo periférico que es capaz de mostrar el sistema de ficheros del dispositivo como contenido Web. El dispositivo tiene dos modos de funcionamiento, puede compartir su sistema de archivos con los ordenadores de la red exportándolo a la propia red o bien bajo petición explícita de un computador. El dispositivo propuesto en la presente solicitud sigue un enfoque similar al de la patente citada, en tanto en cuanto se trata de un dispositivo autónomo que consta de un servidor Web embebido, pero que en este caso tiene como función principal la de atender peticiones desde Internet con la finalidad de activar cualquier computadora conectada a su red de área local (LAN).
En cuanto a patentes cuyo ámbito sea el inicio remoto de ordenadores a través de red de área local o Wake on LAN, existen diversas patentes que hacen uso de dicho protocolo. [EP0977112] presenta un método y un aparato para controlar el encendido de computadoras utilizando la señal Wake on LAN, el método incluye los pasos a seguir para iniciar dispositivos, además de los dispositivos periféricos predeterminados susceptibles de ser encendidos. En [US6052779] se describe una red de procesamiento de datos con una variedad de sistemas clientes y un sistema controlador que recibe peticiones para iniciar los sistemas clientes. El sistema controlador puede estar embebido en un sistema servidor o bien ser un sistema independiente. Finalmente, [EP0752637] muestra un método mediante el cual un servidor puede difundir señales de encendido hacia todas las computadoras clientes conectadas a la LAN; éstas utilizan un circuito interfaz de red incluido en la tarjeta para decodificar el tráfico de red en busca de patrones de bits. Estos patrones indican al sistema cliente que debe encenderse. Todos estos modelos permiten encender sistemas que están en la misma red de área local utilizando la señal Wake on LAN. Compartiendo esa misma idea, el dispositivo presentado en esta solicitud puede realizar esta función en la misma red local, pero su cometido fundamental es extender esta funcionalidad a través de Internet o de una red de área amplia (WAN). Además, el dispositivo puede ser gestionado remotamente para aplicar las distintas políticas de seguridad, opciones de conexión, actualización remota del firmware, etc.
Como se ha expuesto anteriormente, el aspecto más relevante del dispositivo presentado es su capacidad para encender remotamente computadoras a través de Internet. En este sentido, se han encontrado programas software que pueden realizar dicha función a través de Internet utilizando la redirección de paquetes en los enrutadores que interconectan con el equipo destino que se pretende iniciar. LANutil Suite activa computadores a través de los enrutadores extendiendo la funcionalidad básica WoL. NEC Express5800 Server utiliza un sistema de gestión remota integrado que permite iniciar a través de redes de área amplia. RSHUT PRO permite encender y apagar computadores indistintamente en la red local o en Internet. Finalmente, LanHelper también permite enviar paquetes que activan las máquinas tanto en entornos LAN como WAN.
Estas soluciones presentan tres inconvenientes principales:
\bullet
\vtcortauna Necesidad de modificar la configuración de los enrutadores, que encaminan las tramas WoL.
\bullet
\vtcortauna Disminución de la seguridad del sistema.
\bullet
\vtcortauna Instalación y mantenimiento del software.
\vskip1.000000\baselineskip
El dispositivo objeto de la presente solicitud comparte con estas aplicaciones informáticas la función de activar computadoras de forma remota a través de Internet; la principal diferencia radica en el modo de hacerlo: de manera transparente al sistema en el que se vaya a integrar y gestionando los aspectos de seguridad. De este modo, se proporciona un dispositivo independiente, reducido, que no precisa apenas mantenimiento.
\newpage
Otro de los requerimientos imprescindibles para la viabilidad del sistema es proporcionar mecanismos que permitan gestionar la seguridad. En este sentido, [US6493824] proporciona un sistema seguro de encendido de computadoras a partir de la señal Wake on LAN. Un módulo de control se acopla al conector de red y es el encargado de rastrear, entre los paquetes de entrada, la señal de encendido, pero tiene la característica de utilizar cifrado asimétrico mediante claves públicas y privadas. En la actual propuesta las solicitudes son filtradas mediante los criterios de seguridad establecidos, como conjunto de IP's de origen y destino determinados o usuarios; lo que proporciona mayor control sobre las políticas de seguridad.
Como conclusión, aunque se pueden encontrar múltiples propuestas que cubren de forma aislada los requerimientos de la invención presentada, no existe ningún sistema que cubra todos estos requisitos por sí mimo.
\vskip1.000000\baselineskip
Descripción detallada de las figuras y tablas
Figura 1. Diferentes actores que intervienen en el método WoLI (Wake on LAN over Internet) junto con la relación entre los mismos a través de los protocolos de aplicación WoLIP (Wake on LAN over Internet Protocol) o el estándar WoL (Wake on LAN).
Figura 2. Componentes software del dispositivo WoLI junto con su ubicación en las diferentes capas arquitecturales.
Figura 3. Concreción del esquema de bloques del hardware del dispositivo WoLI, según la realización propuesta.
Figura 4. Esquema del prototipo del dispositivo WoLI junto con su conexión a la red de comunicaciones y a la red de suministro eléctrico.
Tabla 1. Descripción de los elementos de la figura 1.
Tabla 2. Definición del protocolo de apliación WoLIP.
Tabla 3a. Descripción genérica de los elementos de la figura 2.
Tabla 3b. Descripción concreta, acorde con la propuesta de realización, de los elementos de la figura 2.
Tabla 4. Descripción de los elementos de la figura 3.
Tabla 5. Descripción de los elementos de la figura 4.
Tabla 6. Resumen de características del alimentador de corriente.
Descripción detallada de la invención Método
La presente invención describe un sistema que ofrece la posibilidad de que un agente inicie un conjunto de equipos con soporte WoL (Wake on LAN) sin la necesidad de que dicho agente esté ubicado en la misma red local que los equipos a encender. Además, este servicio será provisto por un dispositivo específico de reducidas dimensiones y con un mantenimiento mínimo. De esta manera se facilitan las tareas orientadas a la gestión remota, permitiendo reducir los tiempos de mantenimiento y administración de redes y contribuyendo a la mejora de sistemas de alta disponibilidad. Concretamente se ha inventado un dispositivo empotrado de pequeñas dimensiones, denominado WoLI, que se conecta a la red y, una vez configurado, permite, a través de una WAN (por ejemplo Internet), iniciar cualquier equipo situado en el ámbito de red local del dispositivo, con un impacto mínimo en las medidas de seguridad de acceso a la
intranet.
Elementos funcionales
El sistema está compuesto por cuatro tipos de elementos funcionales descritos en la Figura 1.
\bullet
\vtcortauna El gestor del servicio (2)
\bullet
\vtcortauna El planificador del servicio (5)
\bullet
\vtcortauna El ejecutor del servicio (7)
\bullet
\vtcortauna El destinatario del servicio (10).
Gestor del servicio
Tal y como se puede observar en la figura 1, este elemento permite al usuario planificar o emitir instrucciones WoL que serían transmitidas a través de Internet (13) mediante el protocolo (3) de aplicación (WoLIP-Wake on LAN over Internet Protocol) definido para tal fin. Los comandos definidos en el protocolo (3) se recogen en la tabla 2.
Esta funcionalidad es provista por el agente de gestión (1). Generalmente el agente de gestión (1) será externo al sistema (11) y estará ubicado en un cliente de red.
\vskip1.000000\baselineskip
Planificador del servicio
Provisto por un agente de planificación (4), este elemento recibe solicitudes WoLI sobre Internet (13) codificadas según el protocolo de aplicación (3) y las almacena en un repositorio de solicitudes WoLIP (6).
El agente de planificación (4) podrá recibir consultas sobre la planificación que gestiona por parte de un agente WoLI (8). Dichas consultas se realizan sobre Internet (13) mediante el protocolo de aplicación WoLIP (3).
El agente de planificación (4) podrá ser un agente especializado ubicado en un dispositivo de red externo o estar integrado en el dispositivo WoLI (7).
\vskip1.000000\baselineskip
Ejecutor del servicio
El servicio WoLI esta provisto por un agente WoLI (8). Este agente, configurado en modo pasivo, recibe solicitudes desde el agente de gestión (figura 1.1) a través de Internet (13) mediante el protocolo de aplicación WoLIP (3) o, configurado en modo activo, solicita al agente de planificación (4) la lista de tareas a realizar sobre los nodos locales (10). Dicha solicitud la realiza a través de Internet (13), estableciendo una comunicación mediante el protocolo de aplicación WoLIP (figura 1.3); con las solicitudes recibidas genera tramas WoL (9) cuyo objetivo es despertar a los nodos locales (10) de la intranet (12).
El funcionamiento en modo activo del agente WoLI (8) permite trabajar con independencia de las posibles políticas de seguridad implantadas para la protección de la intranet (12), usando para ello peticiones HTTP estándar como base del protocolo WoLIP (3).
El agente WoLI (8) reside en un dispositivo WoLl (7). Se trata de un dispositivo empotrado de pequeñas dimensiones cuyo diseño y realización, tanto software como hardware, se describe en posteriores apartados.
\vskip1.000000\baselineskip
Destinatario del servicio
Son los equipos locales (10) de la Intranet (12) susceptibles de ser iniciados mediante el protocolo WoL (9) a través del dispositivo WoLl (7).
\vskip1.000000\baselineskip
Protocolo WoLIP
El protocolo de aplicación (que hemos denominado WoLIP y que se recoge de forma sintetizada en la tabla 2) define una serie de instrucciones o comandos utilizados por los diferentes elementos del sistema para comunicarse entre sí. El protocolo WoLIP se sustenta sobre protocolos de aplicación estándares de tipo petición-respuesta como HTTP o SMTP. Tanto la petición como la respuesta WoLIP son encapsuladas en uno de estos protocolos que actúa como sistema de transporte. Los mensajes del protocolo WoLIP se expresan en formato XML y están compuestos por una cabecera y un cuerpo. La cabecera incluye información referente a la codificación e interpretación del mensaje. El cuerpo contendrá información específica sobre la acción a realizar o los datos devueltos por la misma.
La estructura de un mensaje mediante el protocolo WoLIP se define a continuación:
100
\newpage
La definición del tipo de documento (DTD -Document Type Definition) para la petición del protocolo WoLIP sigue la siguiente sintaxis:
101
\vskip1.000000\baselineskip
Donde:
\quad
Comando \rightarrow Cualquier comando definido en la tabla 2.
\quad
Acción nivel 1 \rightarrow Se trata de un argumento especial que define la funcionalidad del comando. En la tabla 2 se hace referencia al primer argumento cuando aparece con letras mayúsculas: ALL, FUNC, IP, MODE, USER, RUN, SEC, FIRM, SCHDL, TEST, LOG, CONFIG.
\quad
Acción nivel 2 \rightarrow Se refiere al segundo argumento que aparece en la tabla 2 (en mayúsculas) que especializa al argumento definido anteriormente (Acción nivel 1). Entre estos se encuentran: AUTO, PASIVE, ACTIVE, START y STOP.
\quad
Argumento \rightarrow Se trata de los argumentos de la tabla 2 que aparecen en letras minúsculas. Definen parámetros necesarios para ejecutar el comando indicado.
\vskip1.000000\baselineskip
El cuerpo de un mensaje de petición del protocolo WoLIP estará formado por un único comando. Cada comando puede tener una acción de nivel 1 o un conjunto de argumentos con los parámetros necesarios para ejecutar el comando. La acción de nivel 1 podrá completarse con una acción de nivel 2 o con los argumentos necesarios para la acción de nivel 1. Si el comando requiere una acción de nivel 2, ésta podrá ir acompañada de los argumentos necesarios para su procesamiento.
En una respuesta a una petición del protocolo WoLIP el cuerpo está formado por una contestación que depende del comando realizado o por un mensaje de error si ha sucedido algún acontecimiento inesperado.
En la tabla 2 se describe de forma sintetizada las solicitudes y sus correspondientes respuestas del protocolo de aplicación WoLIP. Las solicitudes definidas se recogen en forma de comandos que se pueden agrupar en tres grandes secciones:
\bullet
\vtcortauna Comandos de configuración
\bullet
\vtcortauna Comandos de funcionalidades básicas
\bullet
\vtcortauna Miscelánea de comandos.
\vskip1.000000\baselineskip
A continuación se describe cada uno de estos grupos.
Comandos de configuración
Para la configuración del dispositivo contamos básicamente con el comando SET. La operación de configuración viene definida por un argumento indicado a continuación y que define la acción a realizar. Por lo tanto SET define un conjunto de operaciones con las que se pueden obtener o modificar las diversas opciones y parámetros de configuración del sistema. Complementariamente, se puede agrupar un conjunto de parámetros en un archivo de texto y aplicarlos de manera conjunta con el comando PUT CONFIG. Análogamente, se puede obtener el archivo de configuración con el comando GET CONFIG.
Comandos de funcionalidades básicas
La principal funcionalidad del dispositivo WoLl se materializa con el comando WAKE. WAKE permite despertar un equipo mediante el protocolo WoL. En caso de querer planificar este proceso se utilizan los comandos PUT y GET combinados con el argumento SCHDL. También se puede monitorizar el estado de un equipo con el comando GET TEST.
Miscelánea de comandos
El resto de comandos permiten realizar un conjunto de funcionalidades de diversa naturaleza, como por ejemplo, el reinicio del dispositivo, la obtención de la versión del protocolo y del hardware, etc.
Aparato Descripción del software
El aparato o dispositivo WoLI ofrece múltiples funcionalidades a través de una serie de aplicaciones, servicios y protocolos propios que se basan, a su vez, en otros servicios y protocolos normalizados.
Tal y como se puede observar en la figura 2, la arquitectura tecnológica de este dispositivo consta de diversos elementos funcionales organizados bajo un modelo jerárquico de siete capas. En las capas inferiores de la arquitectura se define el hardware y los componentes dependientes de éste, mientras que en las superiores se encuentra el software de gestión y comunicación del dispositivo.
Así, en la primera capa del modelo (13) se definen los distintos elementos físicos que componen el hardware del dispositivo (ver figura 3): CPU (14), memorias volátiles (15) y permanentes (16 y 17) y dispositivos de entrada/salida [E/S] (18) -especialmente, el interfaz de red (19).
Volviendo nuevamente a la figura 2, en la segunda capa, a caballo entre el primer nivel y las capas software del dispositivo, reside la BIOS (20) que, almacenada en la memoria permanente (16 y 17), se encarga de gestionar el inicio del sistema y las funciones básicas de E/S.
En las siguientes capas de nivel superior se encuentra el software de gestión y comunicación del dispositivo, comenzando, en la tercera (21), por el sistema operativo (SO) que se compone de:
\bullet
\vtcortauna El núcleo (kernel) que gestiona los procesos y los recursos como la memoria, E/S, los protocolos de red, etc.
\bullet
\vtcortauna Los controladores de dispositivo (drivers) especializados en la gestión de dispositivos físicos, como por ejemplo, el interfaz de red o el dispositivo watchdog.
\bullet
\vtcortauna La biblioteca de llamadas al sistema como interfaz que el sistema operativo ofrece a los programas para la correcta utilización del hardware del dispositivo.
Los niveles superiores se encargan de la comunicación del dispositivo con el exterior. Así, en el cuarto nivel (22), sobre el SO e íntimamente ligado a éste, se definen los mecanismos necesarios para la comunicación de datos con otros elementos de red a través del conjunto de protocolos estándar de Internet (TCP/IP). Igualmente, en el siguiente nivel, se proporciona un conjunto de servicios de red basados en TCP/IP, con sus correspondientes protocolos estándar, útiles para los propósitos del dispositivo WoLI:
\bullet
\vtcortauna Protocolo de transferencia genérico (23). Utilizado como transporte por el protocolo WoLIP (24).
\bullet
\vtcortauna Protocolo ligero de transferencia de archivos (25). Utilizado para almacenar o recuperar la configuración del dispositivo, en forma de archivo de datos; también permite actualizar el firmware del dispositivo.
\bullet
\vtcortauna Protocolo ligero para gestión de red (26), el cuál facilita las tareas de gestión y administración del dispositivo en la red.
\bullet
\vtcortauna Protocolo estándar para encendido remoto de nodos de red (27). El dispositivo WoLI se vale de este protocolo para proporcionar su función básica: el encendido remoto de computadoras a través de la red.
El sexto nivel está constituido por el protocolo WoLIP (24) definido en el apartado anterior. Se trata de un protocolo de petición-respuesta, definido sobre un protocolo de aplicación utilizado como protocolo de transporte (23), que delimita el conjunto de reglas e instrucciones que gobierna la comunicación entre un cliente (agente de usuario) y un dispositivo WoLI; el objetivo es, por parte del agente de usuario, ordenar o planificar el inicio de computadoras y, por parte del dispositivo, realizar la tarea. WoLIP, por tanto, define los mensajes que se transmiten en una comunicación entre los clientes y los dispositivos WoLI para iniciar equipos de red.
En la última capa se encuentran las aplicaciones (28) y utilidades (29) que proporcionan la funcionalidad del sistema ante el usuario final. Las aplicaciones son los agentes software encargados de dotar al dispositivo de su funcionalidad (como la activación de nodos) y, básicamente, se compone de dos agentes:
\bullet
\vtcortauna Agente WoL, encargado de la activación de nodos de red mediante la generación de paquetes del protocolo estándar de encendido remoto (WoL) (27).
\bullet
\vtcortauna Agente de planificación, que permite planificar las tareas del dispositivo, especificando horarios y condiciones para su ejecución.
\vskip1.000000\baselineskip
Las utilidades WoLIP constituyen procesos de apoyo a las aplicaciones y que proporcionan funcionalidades de gestión y administración como:
\bullet
\vtcortauna La consola de texto que permite mantener una sesión de usuario interactiva con el dispositivo WoLI, a través de comandos de texto, de forma análoga a los intérpretes de comandos de los sistemas operativos convencionales. Para ello utiliza directamente los drivers y llamadas al sistema definidas en la capa (21).
\bullet
\vtcortauna La utilidad de autoconfiguración obtiene de forma automática una configuración para el dispositivo, infiriendo los parámetros de funcionamiento del mismo (como, por ejemplo, la dirección IP).
\bullet
\vtcortauna Utilidad para actualizar el firmware del dispositivo, para lo que hará uso del protocolo ligero de transferencia de ficheros (25).
\bullet
\vtcortauna El servicio de autenticación, que permite obtener y validar la identidad de los usuarios.
\vskip1.000000\baselineskip
Descripción del hardware
De acuerdo con la figura 3, la plataforma hardware que sirve de soporte al dispositivo WoLl consiste, básicamente, en un microcontrolador (14) junto con una memoria volátil (15) y otra memoria permanente (16 y 17), además de un interfaz de red (19).
Los diferentes módulos de memoria son necesarios debido a las características intrínsecas a cada uno de ellos. En este esquema, la CPU (14) ejecuta programas residentes en memoria, los cuáles implementan las funcionalidades del dispositivo. Para almacenar de manera temporal las instrucciones de programa y los datos de operación, el sistema utiliza la memoria volátil (15) RAM. La memoria permanente (17) ROM contiene el programa de arranque del sistema mientras que la memoria permanente (16) EEPROM almacena información no volátil pero susceptible de cambio, como la configuración del dispositivo WoLl o los programas del sistema que pueden ser actualizados.
\vskip1.000000\baselineskip
Se dispone, así mismo, como elementos de comunicación entre subsistemas de:
\bullet
\vtcortauna Bus de datos y direcciones que interconecta la CPU (14) con las memorias RAM (15), ROM (17) y EEPROM (16).
\bullet
\vtcortauna Puertos de entrada/salida (18) que comunica la CPU (14) con los dispositivos de E/S, entre los cuales destaca el interfaz de red (19) que permite la comunicación con el exterior.
\vskip1.000000\baselineskip
Además, para el correcto funcionamiento del sistema se dispone de una serie de elementos auxiliares como:
\bullet
\vtcortauna Watchdog (30), para monitorizar el estado de la CPU e impedir bloqueos.
\bullet
\vtcortauna Gestor de la EEPROM (31) que controla las operaciones de actualización de la misma.
\bullet
\vtcortauna Divisor de frecuencias PLL (32) necesario para configurar la frecuencia de reloj del sistema y que facilita el ahorro de energía.
\bullet
\vtcortauna Lógica de control (33) encargada de supervisar las señales necesarias para la correcta operación de todos los elementos.
\bullet
\vtcortauna Controlador de interrupciones (34) que facilita la gestión de los dispositivos de entrada/salida (18), de modo que la CPU (14) no deba leer continuamente el estado de los mismos a través de los correspondientes puertos de E/S (polling).
\newpage
Por último, indicar que el sistema cuenta con cuatro líneas de entrada:
\bullet
\vtcortauna La señal de reloj externa (CLK) (35). Proporciona una señal que oscila a la frecuencia base, la cuál será modificada por el divisor (PLL) (32) para producir la señal de reloj del sistema. De esta manera, podrá ajustarse la frecuencia de trabajo, disminuyéndola para optimizar el consumo o aumentándola para optimizar el rendimiento, y todo ello de manera dinámica (según las necesidades del momento).
\bullet
\vtcortauna La señal de reset (RST) (36). Cuando se activa, causa la reinicialización del sistema (equivalente a desconectar y volver a conectar la alimentación eléctrica).
\bullet
\vtcortauna La tensión de alimentación (VDD) (37), línea que se encuentra al potencial eléctrico (relativo a VSS) necesario para alimentar el dispositivo.
\bullet
\vtcortauna La masa de alimentación (VSS) (38), línea que se encuentra al potencial eléctrico (relativo a VDD) necesario para proporcionar el nivel cero de la alimentación.
\vskip1.000000\baselineskip
Modo de realización de la invención
La realización del aparato toma como referencia la especificación genérica de la arquitectura propuesta en el apartado anterior para concretar sus componentes.
La BIOS se almacena en memoria no volátil, pudiendo ser actualizada mediante el protocolo TFTP desde cualquier sitio de Internet.
El SO posee unos requerimientos de memoria muy reducidos, además de soportar multitarea cooperativa.
El controlador de dispositivo más importante para el funcionamiento del dispositivo WoLI es el de la interfaz de red (19). En este caso, se proporciona soporte a una arquitectura de red Ethernet y FastEthernet.
Justo por encima del sistema operativo, e íntimamente ligada a éste, se implementa una pila de protocolos TCP/IP (22) sobre redes locales Ehthernet y FastEthernet que permite la comunicación del dispositivo con el exterior.
Sobre la pila TCP/IP (22) se proporciona un conjunto de servicios estándar, necesarios para el funcionamiento del dispositivo: HTTPx (23), TFTP (25), SNMP (26). Junto a estos servicios, existe el módulo WoL (27), el cuál proporciona la función de encendido remoto de nodos de red a través de LAN, sirviéndose para ello del protocolo estándar Wake on LAN.
El servicio estándar TFTP provee un protocolo cliente/servidor ligero para la transferencia de archivos y se utiliza para obtener o almacenar la configuración del dispositivo WoLI en forma de archivo de datos. También permite actualizar el firmware del dispositivo mediante la carga (upload) de un archivo con la imagen binaria correspon-
diente.
El servicio estándar SNMP facilita la administración del dispositivo en la red, proporcionando a las estaciones administradoras información sobre su estado.
En el nivel inmediatamente superior a los servicios estándar, se implementa el servicio WoLIP (Wake on LAN over Internet Protocol) (24), reponsable de gestionar las comunicaciones entre los clientes y el dispositivo WoLI. El protocolo WoLIP se implementa sobre HTTP, como comandos embebidos en solicitudes-respuestas HTTP. Por último, la capa superior se encarga de proporcionar las aplicaciones y utilidades necesarias para el funcionamiento del dispositivo. Tal y como se comentó en el apartado anterior, las aplicaciones WoLIP están compuestas por un agente WoL y un agente de planificación. Las utilidades WoLIP están formadas por:
\bullet
\vtcortauna La consola de texto, que permite mantener una sesión de usuario interactiva con el dispositivo WoLI, de forma análoga a los shell de los sistemas operativos.
\bullet
\vtcortauna La utilidad de autoconfiguración, la cuál permite obtener de forma automática los parámetros de funcionamiento del dispositivo, tales como su dirección IP y máscara de red. Para ello, se apoya en protocolos estándar existentes, tales como DHCP (Dynamic Host Configuration Protocol) y Auto-IP.
\bullet
\vtcortauna La utilidad de autenticación, que proporciona un mecanismo para validar la identidad de cada usuario frente al dispositivo.
\vskip1.000000\baselineskip
Todos estos módulos se enlazan conjuntamente para crear un programa que es el que ejecuta el cargador en el inicio y que se almacena en la memoria no volátil (16 y figura 17).
\newpage
La secuencia de arranque del dispositivo es la siguiente:
\bullet
\vtcortauna En primer lugar, el cargador de la BIOS (14) inspecciona el hardware, a continuación busca una imagen ejecutable (archivo binario) en memoria no volátil-EEPROM (16) o ROM (17).
\bullet
\vtcortauna Una vez encontrada la imagen, la cargará en la memoria RAM (15) y la ejecutará.
\bullet
\vtcortauna A continuación, el sistema operativo contenido en dicha imagen toma el control del dispositivo. En primer lugar, inicializa sus estructuras de datos y variables internas (tabla de procesos, búferes de E/S,...); seguidamente, inicializa ciertas tareas de bajo nivel (como el gestor de interrupciones) y la pila de protocolos TCP/IP (22).
\bullet
\vtcortauna Por último, el sistema operativo pasa el control a la función principal del dispositivo, desde donde se inician las tareas que ofrecen los servicios estándar necesarios para el funcionamiento del dispositivo WoLI: HTTP (23), TFTP (26) y SNMP (26). Finalmente, en esta misma función, se inicia el servicio WoLIP (24), y las utilidades (figura 2.2) y aplicaciones (29) WoLIP.
\vskip1.000000\baselineskip
Para la realización del hardware empotrado, es decir, del dispositivo WoLI, se emplea un procesador compatible con código x86 que permite la ejecución de 12 MIPS a 48 MHz y 22 MIPS trabajando a 88 MHz y que dispone de 256 KB de SRAM y 16 KB de ROM de arranque. Asimismo lleva integrada una memoria flash de 512 KB y una MAC con un transceiver PHY 10/100BASE-TX integrado. El dispositivo funciona con una tensión de 3,3 v y dispone de un supervisor de voltaje que reinicia el dispositivo en caso de que la tensión descienda a menos de 2,7 v.
Además del interfaz de red de 10/100 Mbps, el dispositivo incorpora una conexión interna de tipo serie de 3,3 v, compatible con niveles TTL, es decir, acepta tensiones entre el rango de 0 v a 5 v, permitiendo la conexión de dispositivos compatibles. Dicho conector incorpora tres pines de entrada/salida programables, que también soportan los niveles entre 0 v y 5 v.
Tal y como se puede observare en la figura 4, el dispositivo WoLI se proporciona montado en una caja de plástico o aluminio (39) de dimensiones aproximadas: 30 x 15 x 60 mm. En el frontal de la caja se sitúa el conector RJ45 hembra (40), un diodo LED (41) y un interruptor (42). En el conector se podrá introducir un cable de red UTP (43) provisto de un conector RJ45 macho (44). El conector RJ45 del dispositivo cuenta con dos diodos LED integrados que indican el modo de funcionamiento de la conexión de red (45, 46) descrito más adelante. Junto al conector RJ45, se emplaza un diodo LED que indica el estado actual (encendido o apagado) del dispositivo (41). El interruptor de corriente permite el encendido o apagado del dispositivo (42).En el lateral dispone de una entrada de alimentación de 3,3 v, habilitada con un conector del tipo jack de alimentación hembra (46).
El dispositivo WoLI precisa de un alimentador de corriente continua para su funcionamiento (47). Dicho alimentador suministra una tensión de 3,3 v y una corriente máxima de 350 mA. La corriente máxima consumida por el dispositivo es de 250 mA. El alimentador se conecta directamente a la red y sus dimensiones aproximadas son de 50 x 20 x 50 mm. En el extremo del cable que se conecta al dispositivo se sitúa un conector tipo jack macho con polaridad interna positiva y negativa en su exterior (48), dicho conector se introduce en el conector hembra del dispositivo WoLI (46).
Los diodos LED que se montan junto al conector RJ45 indican si hay actividad de red y, en caso de que haya, si la velocidad es de 10 o 100 Mbps y si la comunicación es full-duplex o half-duplex.

Claims (3)

1. Método para gestionar el encendido remoto de nodos de red a través de Internet del tipo configurado para trabajar en dos modos, uno pasivo, esperando peticiones del usuario y otro activo, realizando consultas periódicas a un planificador de tareas y que está configurado para la realización del servicio incluso en el caso de redes con seguridad perimetral caracterizado porque en el mismo se establecen las siguientes fases operativas:
(a) conexión del aparato a la misma red local que las computadoras cuyo encendido remoto se desea gestionar;
(b) escucha y recepción por parte del aparato de solicitudes a través de Internet para el encendido de computadoras conectadas a la misma red local que el aparato;
(c) obtención proactiva por parte del aparato de las solicitudes de encendido remoto a partir de un servidor ubicado en Internet, realizando consultas periódicas a un planificador donde están almacenadas las tareas a realizar;
(d) filtrado de las solicitudes provenientes de las fases (b) o (c) en función de los parámetros de seguridad establecidos a tal fin; y
(e) generación de tramas compatibles con Wake on LAN (WoL) para aquellas solicitudes que hayan superado el filtrado realizado en (d).
2. Método para gestionar el encendido remoto de nodos de red a través de Internet, según reivindicación 1, caracterizado porque la arquitectura relacionada con el protocolo de comunicación entre los diferentes elementos que participan en el sistema consta de diversos elementos funcionales organizados bajo un modelo jerárquico de siete niveles, en el que:
(i) en el primer nivel (13) se definen los distintos elementos físicos que componen el hardware del dispositivo: CPU (14), memorias volátiles (15) y permanentes (16 y 17) y dispositivos de entrada/salida [E/S] (18), especialmente, el interfaz de red (19);
(ii) en el segundo nivel, reside la BIOS (20) que, almacenada en la memoria permanente (16 y 17), se encarga de gestionar el inicio del sistema y las funciones básicas de E/S;
(iii) en el tercer nivel (21), reside el sistema operativo (SO) que se compone de:
(iv) en el cuarto nivel (22), sobre el sistema operativo se definen los mecanismos necesarios para la comunicación de datos con otros elementos de red a través del conjunto de protocolos estándar de Internet (TCP/IP);
(v) en el quinto nivel se proporciona un conjunto de servicios de red basados en TCP/IP, con sus correspondientes protocolos estándar, útiles para los propósitos del dispositivo;
(vi) el sexto nivel está constituido por un protocolo de petición-respuesta, definido sobre un protocolo de aplicación utilizado como protocolo de transporte (23), que delimita el conjunto de reglas e instrucciones que gobierna la comunicación entre un cliente (agente de usuario) y un dispositivo, cuyo objetivo es, por parte del agente de usuario, ordenar o planificar el inicio de computadoras y, por parte del dispositivo, realizar la tarea, definiéndose los mensajes que se transmiten en una comunicación entre los clientes y los dispositivos para iniciar los equipos de red.
(vii) en el séptimo nivel se encuentran las aplicaciones (28) y utilidades (29) que proporcionan la funcionalidad del sistema ante el usuario final.
3. Dispositivo para gestionar el encendido remoto de nodos de red a través de Internet configurado para implementar el método de las reivindicaciones 1 y 2 caracterizado porque está constituido a partir de una carcasa (39) de reducidas dimensiones en cuyo seno se establece un microcontrolador o CPU(14) encargado de ejecutar, el método de las reivindicaciones 1 y 2, módulos de memoria volátil (15) y otras memorias permanentes (16 y 17) actualizables que contienen el programa de arranque de sistema y almacenan la información no volátil, además de un interfaz de red (19), habiéndose previsto que el dispositivo cuente con un dispositivo de seguridad tipo "Watchdog" (30), para detectar y corregir posibles fallos del sistema, incorporando asimismo un bus de datos y direcciones que interconecta la CPU (14) con las memorias volátil (15), y permanentes ROM (17) y EEPROM (16), puertos de entrada/salida (18) que comunica la CPU (14) con los dispositivos de entrada y salida, un gestor (31) de la de la memoria permanente EEPROM (16) que controla las operaciones de actualización de la misma, un divisor de frecuencias PLL (32), lógica de control (33) encargada de supervisar las señales necesarias para la correcta operación de todos los elementos, un controlador de interrupciones (34) que facilita la gestión de los dispositivos de entrada/salida (18), así como cuatro líneas de entrada, una de señal de reloj externa (CLK) (35), una correspondiente a la señal de reset (RST) (36), una de tensión de alimentación (VDD) (37), y una de masa de alimentación (VSS) (38).
ES200501234A 2005-05-20 2005-05-20 Dispositivo y metodo para gestionar el encendido remoto de nodos de red a traves de internet. Active ES2315049B1 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES200501234A ES2315049B1 (es) 2005-05-20 2005-05-20 Dispositivo y metodo para gestionar el encendido remoto de nodos de red a traves de internet.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES200501234A ES2315049B1 (es) 2005-05-20 2005-05-20 Dispositivo y metodo para gestionar el encendido remoto de nodos de red a traves de internet.

Publications (2)

Publication Number Publication Date
ES2315049A1 ES2315049A1 (es) 2009-03-16
ES2315049B1 true ES2315049B1 (es) 2009-10-20

Family

ID=40410074

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200501234A Active ES2315049B1 (es) 2005-05-20 2005-05-20 Dispositivo y metodo para gestionar el encendido remoto de nodos de red a traves de internet.

Country Status (1)

Country Link
ES (1) ES2315049B1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9497261B1 (en) 2008-12-02 2016-11-15 ioBridge, Inc. System, method, and computer-readable medium for wireless interaction with a device via a module-based device interaction system
US10756918B2 (en) * 2008-12-02 2020-08-25 ioBridge, Inc. Activating a device via a module-based device interaction system
US8271629B1 (en) 2008-12-02 2012-09-18 ioBridge, Inc. Module-based device interaction system
US9681357B1 (en) 2008-12-02 2017-06-13 ioBridge, Inc. System, method, and computer-readable medium for interaction with a device via a module-based device interaction system enabled for wireless communication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6415348B1 (en) * 1999-08-23 2002-07-02 Advanced Micro Devices, Inc. Flexible microcontroller architecture
US20040254978A1 (en) * 2003-06-12 2004-12-16 International Business Machines Corporation System and method of remotely accessing a computer system to initiate remote mainteneance and management accesses on network computer systems
DE10330079B4 (de) * 2003-07-03 2005-06-02 Fujitsu Siemens Computers Gmbh Router und Verfahren zur Aktivierung eines deaktivierten Computers

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PAN-LUNG TSAI et al., "{}A remote control scheme for ubiquitous personal computing"{}. Proceedings of the 2004 IEEE International Conference on Networking, Sensing and Control. Taipei, Taiwan, Marzo 21-23, 2004. ISBN 0-7803-8193-9. *

Also Published As

Publication number Publication date
ES2315049A1 (es) 2009-03-16

Similar Documents

Publication Publication Date Title
US11740949B2 (en) Distribution of events in edge devices
CN110073646B (zh) 安全IoT设备更新
ES2933426T3 (es) Comunicación con dispositivos de máquina a máquina
CN102541606B (zh) 基于uefi远程管理bios的配置方法和装置
US10476751B2 (en) IoT cloud to cloud architecture
US10715526B2 (en) Multiple cores with hierarchy of trust
US10346345B2 (en) Core mapping
ES2315049B1 (es) Dispositivo y metodo para gestionar el encendido remoto de nodos de red a traves de internet.
CN110301131B (zh) 用于分层设备集合的上下文感知设备许可
US10942798B2 (en) Watchdog timer hierarchy
ES2400893B2 (es) Nodos central y terminal de instrumentación y sistema domótico autoconfigurable y seguro.
US20150358213A1 (en) Systems and methods for sharing a single firmware image in a chassis configured to receive a plurality of modular information handling systems
US11755786B2 (en) Command authority extension system and method for security protocol and data model (SPDM) secure communication channels
ES2290935T3 (es) Servidor web con funcionalidad de automatizacion integrada y acceso directo a una capa de transporte.
ES2304780T3 (es) Servidor web con funcion de automatizacion integrada y acceso directo adicional al nivel de comunicacion en tiempo real de la etherner en tiempo real.
Hill et al. The Platforms Enabling Wireless Sensor Networks All emphasize low-cost components operating on shoestring power budgets for years at a time in potentially hostile environments without hope of human intervention.

Legal Events

Date Code Title Description
EC2A Search report published

Date of ref document: 20090316

Kind code of ref document: A1

FG2A Definitive protection

Ref document number: 2315049B1

Country of ref document: ES