JP2018101407A - ファームウェアを遠隔更新するシステム及び方法 - Google Patents

ファームウェアを遠隔更新するシステム及び方法 Download PDF

Info

Publication number
JP2018101407A
JP2018101407A JP2017190495A JP2017190495A JP2018101407A JP 2018101407 A JP2018101407 A JP 2018101407A JP 2017190495 A JP2017190495 A JP 2017190495A JP 2017190495 A JP2017190495 A JP 2017190495A JP 2018101407 A JP2018101407 A JP 2018101407A
Authority
JP
Japan
Prior art keywords
server system
image
new
firmware
firmware update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017190495A
Other languages
English (en)
Other versions
JP6484316B2 (ja
Inventor
彦屏 董
Yen-Ping Tung
彦屏 董
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quanta Computer Inc
Original Assignee
Quanta Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quanta Computer Inc filed Critical Quanta Computer Inc
Publication of JP2018101407A publication Critical patent/JP2018101407A/ja
Application granted granted Critical
Publication of JP6484316B2 publication Critical patent/JP6484316B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】サーバシステムのコンポーネントのファームウェアを自動的に更新するシステム及び方法を提供する。【解決手段】OSイメージファイルをベンダからダウンロードする工程と、ダウンロードしたOSイメージファイルを、仮想メディアAを介してサーバシステムにマウントする工程202と、仮想メディアB用のファームウェアイメージを含むユニバーサルシリアルバス(USB)読み書きイメージを自動的に生成する工程204と、USB読み書きイメージを仮想メディアBにマウントする工程206と、コマンドをサーバシステムのコントローラに送信して、ブートディスクを、仮想メディアAを介して設定する工程208と、サーバシステムをリブートする工程210と、更新サービスが、更新されたファームウェアイメージを仮想メディアBに自動的にマウントするのを可能にする工程212とを有する。【選択図】図2A

Description

本発明は、概して、コンピューティングシステムにおけるファームウェアの更新に関する。
現在のサーバファーム又はデータセンタは、通常、様々なアプリケーションサービスに必要な演算及びストレージを処理する大量のサーバシステムを採用している。サーバシステムは、様々なコンポーネントデバイスを用いる。これらのコンポーネントデバイスの各々をサポートするファームウェアは、デバイスの適切な機能を保証するために、定期的に更新する必要がある。
しかし、サーバシステム上のファームウェアを更新するために、管理者は、デバイスの更新ツール及びファームウェアイメージを、対応するベンダからダウンロードしなければならない。ダウンロードが完了すると、管理者は、ダウンロードしたツール及びファームウェアイメージをホストサーバシステムのオペレーティングシステム(OS)にデプロイ(deploy)し、その後、ダウンロードしたツールを実行してファームウェア更新を完了する必要がある。一般的なのデータセンタには大量のサーバシステムが存在するため、ファームウェア更新処理が煩雑、且つ、時間がかかる場合がある。
本発明の様々な実施形態によるシステム及び方法は、集中管理システムがオペレーティングシステム(OS)イメージファイルをベンダからダウンロードして、サーバシステムのコンポーネントのファームウェア更新を自動的にダウンロード及びデプロイするのを可能にすることによって、上述した問題を解決する手段を提供する。OSイメージファイルは、通常、大きなサイズを有しており、本発明によれば一度ダウンロードされるだけでよい。本発明は、ファームウェア更新を自動的にダウンロードしてデプロイするのを可能にすることによって、柔軟で効率的且つ自動化されたファームウェア更新方法を提供する。
本発明の一態様によれば、サーバシステムのコンポーネントのファームウェアを自動的に更新するコンピュータ実行方法は、OSイメージファイルを、仮想メディア(VM) Aを介してサーバシステムにマウントする工程と、VM B用のファームウェアイメージを含むユニバーサルシリアルバス(USB)読み書きイメージを自動的に生成する工程と、USB読み書きイメージをVM Bにマウントする工程と、コマンドをサーバシステムのコントローラに送信して、ブートディスクを、VM Aを介して設定する工程と、サーバシステムをリブートする工程と、更新サービスが、更新されたファームウェアイメージをVM Bに自動的にマウントするのを可能にする工程と、を有する。
いくつかの実施形態において、OSイメージファイルは、OS国際標準化機構(ISO)イメージファイルである。コマンドは、サーバシステムがVM Aを介してリブートできるようにするOEMインテリジェントプラットフォーム管理インタフェース(IPMI)コマンドである。
本発明の一実施形態において、サーバシステムのコンポーネントのファームウェアを自動的に更新するコンピュータ実行方法は、サーバシステムのコンポーネントの新たなファームウェア更新が利用可能であると判断する工程と、ファームウェア更新を対応するベンダからダウンロードする工程と、新たなファームウェア更新をVM Bに記憶する工程と、VM B用の新たなファームウェア更新を含む新たなUSB読み書きイメージを自動的に生成する工程と、新たなファームウェア更新が新たなUSB読み書きイメージからフェッチされるようにする工程と、を有する。
本発明の別の実施形態において、命令を記憶する非一時的なコンピュータ可読ストレージ媒体が提供される。命令は、プロセッサによって実行されると、OSイメージファイルを、仮想メディア(VM) Aを介してサーバシステムにマウントする工程と、VM B用のファームウェアイメージを含むユニバーサルシリアルバス(USB)読み書きイメージを自動的に生成する工程と、USB読み書きイメージをVM Bにマウントする工程と、コマンドをサーバシステムのコントローラに送信して、ブートディスクをVM Aを介して設定する工程と、サーバシステムをリブートする工程と、更新サービスが、更新されたファームウェアイメージをVM Bに自動的にマウントするのを可能にする工程と、を含む動作をプロセッサに行わせる。
本発明の別の実施形態において、命令を記憶する非一時的なコンピュータ可読ストレージ媒体が提供される。命令は、プロセッサによって実行されると、サーバシステムのコンポーネントの新たなファームウェア更新が利用可能であると判断する工程と、ファームウェア更新を対応するベンダからダウンロードする工程と、新たなファームウェア更新をVM Bに記憶する工程と、VM B用の新たなファームウェア更新を含む新たなUSB読み書きイメージを自動的に生成する工程と、新たなファームウェア更新が新たなUSB読み書きイメージからフェッチされるようにする工程と、を含む動作をプロセッサに行わせる。
いくつかの実施形態によれば、サーバシステムのコントローラは、ベースボード管理コントローラ(BMC)である。サーバシステム上のストレージデバイスは、サーバシステム上のコントローラ及び中央処理ユニット(CPU)によってアクセスされるように構成され得る。ストレージデバイスは、所定期間で、プログラム命令又はデータを一定期間記憶するように構成された任意のストレージ媒体であってよい。ストレージデバイスは、サービスコントローラとCPUとの間の共有メモリであってもよい。いくつかの実施形態によれば、ストレージデバイスは、フラッシュドライブ、ランダムアクセスメモリ(RAM)、不揮発性ランダムアクセスメモリ(NVRAM)、読み出し専用メモリ(ROM)、電気的に消去可能なプログラマブルリードオンリメモリ(EEPROM)、又は、メールボックスレジスタであってもよい。
本明細書の多くの例では、ノード上の特定のコントローラを用いることに言及して説明されているが、これらは単なる例であって、本発明はこれに限定されないことを理解されたい。むしろ、メインCPUから独立した任意のサービスコントローラを用いて、サーバシステム上のファームウェアを自動的に更新することができる。
また、本発明は、コマンドを集中管理システムからサーバシステムの特定のコントローラに送信するための例示的なアプローチとしてインテリジェントプラットフォーム管理インタフェース(IPMI)を使用しているが、本発明は、上述したデータ送信を処理し得る他のプロトコルに適用可能である。
本開示のさらなる特徴及び利点は、以下の説明に記載され、この説明から部分的に明らかになるか、又は、本明細書に開示された原理の実施によって習得することができる。本開示の特徴及び利点は、添付の特許請求の範囲で特に指摘された機器及び組み合わせによって実現及び取得することができる。本開示のこれら及び他の特徴は、以下の説明及び添付の特許請求の範囲からより完全に明らかになるか、又は、本明細書に記載された原理の実施によって知ることができる。
本発明の上述した利点及び特徴、並びに、他の利点及び特徴を得ることができる方法を説明するために、上で簡単に説明した原理のより具体的な説明を、添付の図面で示された具体的な実施形態を参照して行う。これらの図面は、本発明の例示的な態様を示すものであって、本発明の範囲を限定するものではないことを理解すべきである。本発明の原理は、添付の図面の利用を通じた追加の特徴及び詳細を用いて説明される。
本発明の一実施形態による、ファームウェアを自動的にアップデートするデータセンタ内の例示的なシステムのブロック図である。 本発明の一実施形態による、ファームウェアを自動的にアップデートするCMSと通信するように構成された例示的なサーバシステムを示すブロック図である。 本発明の一実施形態による、ファームウェアを自動的にアップデートする方法を示す図である。 本発明の一実施形態による、ファームウェアを自動的にアップデートする方法を示す図である。 本発明の各種実施形態による、コンピューティングデバイスを示す図である。 本発明の各種実施形態による、システムを示す図である。 本発明の各種実施形態による、システムを示す図である。
本発明の様々な実施形態では、集中管理システムがオペレーティングシステム(OS)イメージファイルをベンダからダウンロードして、サーバシステムのコンポーネントのファームウェア更新を自動的にダウンロード及びデプロイするシステム及び方法を提供する。本発明は、ファームウェア更新の自動的なダウンロード及びデプロイを可能にすることによって、柔軟で効率的且つ自動化されたファームウェア更新方法を提供する。
図1Aは、本発明の一実施形態による、ファームウェアを自動的に更新するデータセンタ100A内の例示的なシステムを示すブロック図である。この実施形態において、データセンタ100Aは、複数のサーバシステム(例えば、102,103)と、ネットワーク101に接続された集中管理システム(CMS)104と、を有する。CMS104は、仮想メディア(VM) A若しくはVM B又はこれらの両方を介して、複数のサーバシステムのうち何れかと通信することができる。VM A及びVM Bは、データセンタ内のサーバシステムが、サーバシステムのUSBポート経由で直接接続されているかのように、CD−ROM、フラッシュメモリ、外部ドライブ、及び、他のストレージ媒体にアクセスできるようにする。複数のサーバシステムは、任意の形式のデータを計算及び処理するように動作可能な任意のコンピューティングデバイスを含んでもよい。例えば、複数のサーバシステムは、パーソナルコンピュータ、ネットワークストレージデバイス、又は、ネットワークコンピューティングデバイスを含むことができる。複数のサーバシステム(例えば、102,103)は、ネットワーク101に接続されてもよく、ネットワーク101又はローカルエリアネットワーク(LAN)を介して互いに通信することができる。
各サーバシステムは、複数のコンポーネントを有する。例えば、サーバシステム102は、ベースボード管理コントローラ(BMC)102−1と、プロセッサ102−2と、BIOS102−3と、ストレージデバイス102−4と、を有する。サーバシステム103は、BMC103−1と、プロセッサ103−2と、BIOS103−3と、ストレージデバイス103−4と、を有する。データセンタ100A内のサーバシステムは、さらに、ネットワークインタフェースコントローラ(NIC)カード、拡張カード、シリアル接続SCSI(SAS)コントローラ、シリアルATA(SATA)コントローラ、及び/又は、フィールドプログラマブルゲートアレイ(FPGA)カード等を有する。複数のコンポーネントは、対応するサーバシステムにインストールされたファームウェアによってサポートされる。
CMS104は、OSイメージファイルを、ネットワーク101を介してベンダからダウンロードし、ダウンロードしたOSファイルを、VM Aを介してデータセンタ100Aのサーバシステムにマウントすることができる。さらに、CMS104は、VM B用のファームウェアイメージを含むユニバーサルシリアルバス(USB)読み書きイメージを生成し、USB読み書きイメージをVM Bにマウントし、コマンドを、対応するBMC(例えば、BMC102−1,BMC103−1)に送信して、サーバシステムのブートディスクを、VM Aを介して設定する。さらに、CMS104は、更新サービスを有効にすることができる。更新サービスは、ファームウェア更新をベンダから利用可能か否かを判断し、ファームウェア更新を自動的にダウンロードして、VM Bにマウントする。
この実施形態において、BMC(例えば、102−1及び103−1)は、システムバス(例えば、インテリジェントプラットフォーム管理バスブリッジ(IPMB))を用いたインテリジェントプラットフォーム管理インタフェース(IPMI)メッセージを介して、同じサーバシステム上の対応するプロセッサ(例えば、102−2及び103−2)、並びに、対応するストレージデバイス(例えば、102−4及び103−4)と通信する。IPMBは、IC間(IC)バスの拡張実装であり、メッセージ-ベースのハードウェアレベルの基本インタフェース仕様である。この実施形態では、BMCが図示されているが、メイン中央処理ユニット(例えば、ラック管理コントローラ)から独立した別のタイプのサービスコントローラを用いて、ここで開示される機能を実行することができる。
データセンタ100A内のBMC(例えば、102−1及び103−1)は、VM A及び/又はVM Bを介して、CMS104と通信する。いくつかの構成では、BMC(例えば、102−1及び103−1)は、対応するサーバシステムがオフになるときであっても、CMS104と通信することができる。例えば、BMC(例えば、102−1及び103−1)は、リモート管理制御プロトコル(RMCP)又はローカルエリアネットワーク(LAN)を介して、IPMI用のRMCP+を用いて、帯域外でCMS104と通信する。
BIOS(例えば、102−3及び103−3)は、対応するサーバシステム(例えば、102,103)の各種コンポーネントを初期化及び識別するように構成された任意のプログラム命令又はファームウェアであり得る。BIOSは、対応するサーバシステムのハードウェアコンポーネントの初期化及びテストを担当する重要なシステムコンポーネントである。BIOSは、抽象化レイヤをハードウェアコンポーネントに提供することができ、これにより、アプリケーション及びオペレーティングシステムが、周辺機器(例えば、キーボード、ディスプレイ及び他の入/出力装置等)と相互作用する一貫した方法を提供する。
いくつかの構成において、BIOS(例えば、102−3及び103−3)は、対応するサーバシステムでのオペレーティングシステム(OS)(例えば、Microsoft Windows(登録商標) OS、Linux(登録商標) OS又は任意のOS)をブートアップする前に、システムチェックを実行することができる。システムチェックは、対応するサーバシステムの初期化中に実行される診断システム試験である。システムチェックの例には、パワーオンセルフテスト(POST)が含まれる。BIOSは、POSTの主要な機能を実行することができ、特定の周辺機器(例えば、ビデオ及びスモールコンピュータシステムインタフェース(SCSI))を初期化するように設計された他のプログラムへの負荷を低減することができる。POSTの主要な機能には、CPUレジスタとBIOSコードの整合性を確認することと、基本コンポーネントをチェックすることと、システムメインメモリを検査することと、他の特殊なBIOS拡張機能に制御を渡すこと、とが含まれてもよい。いくつかの構成において、BIOSは、さらに、全てのシステムバス及び装置の発見、初期化、分類化と、システムの構成を更新するためのユーザインタフェースの提供と、オペレーティングシステムにより要求されるシステム環境の構築と、を含む追加のPOST機能を処理してもよい。
システム100Aにおいて、ストレージデバイス(例えば、102−4及び103−4)は、一定期間、プログラム命令又はデータを記憶するように構成された任意のストレージ媒体であってもよい。ストレージデバイスは、対応するBMC(例えば、102−1及び103−1)と、プロセッサ(例えば、102−2及び103−2)との間の共有メモリであってもよい。いくつかの構成において、ストレージデバイスは、独立したストレージデバイスであってもよい。ストレージデバイスは、フラッシュドライブ、ランダムアクセスメモリ(RAM)、不揮発性ランダムアクセスメモリ(NVRAM)、読み出し専用メモリ、又は、電気的に消去可能なプログラマブルROM(EEPROM)であってもよい。ストレージデバイスは、例えばBIOSデータ等のシステム構成を記憶するように構成されている。
プロセッサ(例えば、102−2及び103−2)は、特定の機能のプログラム命令を実行するように構成された中央処理ユニット(CPU)であってもよい。例えば、ブートプロセスの間、プロセッサは、対応するストレージデバイス(例えば、102−4及び103−4)に記憶されたBIOSデータにアクセスし、BIOS(例えば、102−3及び103−3)を実行して、対応するサーバシステムを初期化することができる。ブートプロセスの後に、プロセッサは、オペレーティングシステムを実行して、対応するサーバシステムの特定のタスクを実行及び管理することができる。
いくつかの実施形態において、CMS104は、ファームウェア更新がベンダから利用可能であるか否かを判断し、ファームウェア更新を当該ベンダから自動的にダウンロードすることができる。また、CMS104は、ファームウェア更新をVM Bに記憶し、VM B用の新たなファームウェア更新を含む新たなUSB読み書きイメージを自動的に生成することができる。CMS104は、複数のサーバシステムのうち何れかによって、新たなファームウェア更新をフェッチさせ、対応するサーバシステムにマウントさせることができる。
図1Bは、本発明の一実施形態による、ファームウェアを自動的に更新するためにCMS104と通信するように構成された例示的なサーバシステム100Bのブロック図である。この実施形態において、サーバシステム100Bは、少なくとも1つのマイクロプロセッサ又はプロセッサ102−2と、1つ以上の冷却コンポーネント110と、メインメモリ(MEM)102−4と、AC電源105からAC電力を受け、電力をサーバシステム100Bの各種コンポーネント(例えば、プロセッサ102−2等)に供給する少なくとも1つの電源ユニット(PSU)111と、ノースブリッジ(NB)ロジック106と、PCIeスロット160と、サウスブリッジ(SB)ロジック108と、ストレージデバイス109と、ISAスロット150と、PCIスロット170と、管理装置102−1と、を有する。電源投入後、サーバシステム100Bは、メモリ、コンピュータストレージデバイス又は外部ストレージデバイスからソフトウェアアプリケーションをロードして様々な動作を実行するように構成されている。ストレージデバイス109は、サーバシステム100Bのオペレーティングシステム及びアプリケーションに用いることができる論理ブロックであって、サーバシステム100Bがオフになってもサーバデータを保有するように構成された論理ブロックで構成されている。
メモリ102−4は、NBロジック106を介してプロセッサ102−2に接続され得る。メモリ102−4は、これに限定されないが、ダイナミックランダムアクセスメモリ(DRAM)、ダブルデータレートDRAM(DDR DRAM)、スタティックRAM(SRAM)、又は、適切な他のタイプのメモリを有する。メモリ102−4は、サーバシステム100BのBIOSデータを記憶するように構成されてもよい。いくつかの実施形態において、BIOSデータは、ストレージデバイス109に記憶されてもよい。
いくつかの実施形態において、プロセッサ102−2は、マルチコアプロセッサであり、それぞれ、NBロジック106に接続されたCPUバスを介して互いに接続されたマルチコアプロセッサであってもよい。いくつかの実施形態において、NBロジック106は、プロセッサ102−2に組み込まれてもよい。さらに、NBロジック106は、複数の周辺機器相互接続エクスプレス(PCIe)スロット160及びサウスブリッジ(SB)ロジック108(任意)に接続されてもよい。複数のPCIeスロット160は、例えば、PCI Express x1、USB2.0、SMBus、SIMカード、別のPCIeレーン用の将来の拡張、1.5V及び3.3Vの電力、並びに、サーバシステム100Bのシャーシ上のLEDを診断するワイヤ等の接続及びバスに用いられる。
システム100Bにおいて、NBロジック106及びSBロジック108は、周辺機器相互接続(PCI)バス107によって接続されている。PCIバス107は、プロセッサ102−2の標準化フォーマットの機能をサポートすることができ、この標準化フォーマットは、任意のプロセッサ102−2のネイティブバスから独立している。PCIバス154は、さらに、複数のPCIスロット170(例えば、PCIスロット171)に接続されてもよい。PCIバス107に接続された装置は、CPUバスに直接接続され、プロセッサ102−2のアドレス空間内のアドレスが割り当てられ、単一のバスクロックに同期されたバスコントローラ(図示省略)であってもよい。PCIカードは、これらに限定されないが、ネットワークインタフェースカード(NICs)、音声カード、モデム、TVチューナカード、ディスクコントローラ、ビデオカード、スモールコンピュータシステムインタフェース(SCSI)アダプタ、及び、パーソナルコンピュータメモリカード国際協会(PCMCIA)カードを含む複数のPCIスロット170に用いられてもよい。
SBロジック108は、拡張バスを介して、PCIバス107を複数の拡張カード又はISAスロット150(例えば、ISAスロット151)に接続することができる。拡張バスは、SBロジック108と周辺装置との間の通信に用いられるバスであってもよく、このバスは、これらに限定されないが、業界標準アーキテクチャ(ISA)バス、PC/104バス、ローピンカウントバス、拡張ISA(EISA)バス、ユニバーサルシリアルバス(USB)、IDE(integrated drive electronics)バス、又は、周辺装置のデータ通信に用いることができる他の任意の適切なバスを含む。
システム100Bにおいて、SBロジック108は、少なくとも1つのPSU111に接続された管理装置102−1にさらに接続されている。いくつかの実施形態において、管理装置102−1は、ベースボード管理コントローラ(BMC)、ラック管理コントローラ(RMC)、又は、他の任意の適切なタイプのシステムコントローラであってもよい。管理装置102−1は、CMS104からコマンドを受信すると、VM A及び/又はVM Bを介してCMS104と通信し、VM Aを介してブートディスクを設定するように構成されている。いくつかの実施形態において、コマンドは、サーバシステム100BがVM Aを介してリブート可能にするIPMIコマンドである。また、管理装置102−1は、新たなファームウェア更新を含む新たなUSB読み書きイメージを、VM Bを介してフェッチするように構成されている。
いくつかの実施形態において、管理装置102−1は、少なくとも1つのPSU111の操作及び/又は他の適用可能な操作を制御するように構成されている。いくつかの実施形態において、管理装置102−1は、サーバシステム100Bの処理要求、並びに、コンポーネント及び/又は接続状態を監視するように構成されている。
図1A及び図1Bの例示的なシステム100A〜100Bには、特定の構成要素のみが示されているが、データを処理又は記憶したり、信号を送受信したり、新鮮な空気を下流のコンポーネントに提供することができる様々なタイプの電子又はコンピューティングコンポーネントが、この例示的なシステム100A〜100Bに含まれてもよい。さらに、例示的なシステム100A〜100Bの電子又はコンピューティングコンポーネントは、各種タイプのアプリケーションを実行し、及び/又は、各種タイプのオペレーティングシステムを用いることができるように構成されてもよい。かかるオペレーティングシステムは、これらに限定されないが、Android(登録商標)、BSD(Berkeley Software Distribution)、iPhone(登録商標) OS(iOS)、Linux(登録商標)、OS X(登録商標)、Unix(登録商標)系リアルタイムオペレーティングシステム(例えば、QNX等)、Microsoft Windows(登録商標)、Window Phone、及び、IBM z/OS(登録商標)を含む。
例示的なシステム100A〜100Bの所望の実装に応じて、例えば、TCP/IP、オープンシステム相互接続(OSI)、ファイル転送プロトコル(FTP)、ユニバーサルプラグアンドプレイ(UpnP)、ネットワークファイルシステム(NFS)、コモンインターネットファイルシステム(CIFS)、AppleTalk(登録商標)等を含むがこれらに限定されない各種ネットワーク及びメッセージプロトコルが用いられてもよい。当業者なら理解できるように、図1A〜図1Bに示される例示的なシステム100A〜100Bは、説明のために用いられる。よって、ネットワークシステムは、必要に応じて多くのバリエーションを実装することができ、本発明の各種実施形態を用いたネットワークプラットフォームの構成を提供する。
図1A〜図1Bの構成において、例示的なシステム100A〜100Bは、特定のワイヤレスチャネルのコンピューティング範囲内の1つ以上の電子デバイスと通信するように動作可能な1つ以上のワイヤレスコンポーネントをさらに含むことができる。ワイヤレスチャネルは、例えば、ブルートゥース(登録商標)、セルラー、NFC又はWi-Fi(登録商標)チャネル等のように、装置が無線で通信できるようにするために用いられる任意の適切なチャネルであってよい。従来の技術のように、装置は、1つ以上の従来の有線通信接続を有し得ることを理解されたい。各種実施形態の範囲内で、各種の他のコンポーネント及び/又はその組み合わせが可能である。
上記の議論は、本発明の原理及び各種の実施形態を説明することを意図している。上述した開示が完全に理解されると、各種の変形及び修正が明らかになるであろう。
図2Aは、本発明の一実施形態による、ファームウェアを自動的に更新するための例示的な方法200Aを示す図である。例示的な方法200Aは、単に説明の目的で示されており、本発明の他の方法では、類似の若しくは代替の順序で、又は、並行して実行される追加の、より少ない、若しくは、代替の工程を含むことができることを理解されたい。例示的な方法200Aは、図2Aに示すように、VM Aを介して、ノードのOSイメージファイルをCMSによってマウントすることから開始する。いくつかの実施形態において、図1A〜図1Bに示すように、OSイメージファイルは、ネットワークを介して、対応するベンダからダウンロードされる。OSイメージファイルは、ISOイメージファイルであって、大きいサイズを有してもよい。
工程204において、CMSは、VM B用のファームウェアイメージを含むユニバーサルシリアルバス(USB)読み書きイメージを自動的に生成し、工程206において、USB読み書きイメージをVM Bにマウントすることができる。
図1Aに示すように、工程208において、CMSは、コマンドをノードのコントローラに送信して、VM Aを介してブートディスクを設定することができる。工程210において、CMSは、VM Aを介してノードをリブートすることができる。リブートすると、ノード上でOSイメージを実行することができる。
工程212において、CMSは、更新サービスが、更新されたファームウェアイメージをVM Bに自動的にマウントするのを可能にすることができる。工程214において、CMSは、データと、更新されたファームウェアイメージをマウントしたときの時間と、をVM Bに書き込むことができる。
図2Bは、本発明の一実施形態による、ファームウェアを自動的に更新するための例示的な方法200Bを示す図である。例示的な方法200Bは、例示的な方法200Aの続きである。工程222において、更新サービスは、新たなファームウェア更新がベンダから利用可能であるか否かを判断することができる。新たなファームウェア更新が利用できない場合、例示的な方法200Bは工程222に戻ることができる。更新サービスは、所定時間後に、新たなファームウェア更新が利用可能であるか否かを再チェックすることができる。
工程224において、新たなファームウェア更新が利用可能である場合、CMSは、新たなファームウェア更新をダウンロードし、工程226において、新たなファームウェア更新をVM Bに記憶することができる。さらに、CMSは、工程228において、VM B用の新たなファームウェア更新を有する新たなUSB読み書きイメージを生成することができる。
工程230において、CMSは、新たなUSB読み書きイメージから新たなファームウェア更新をフェッチする。例えば、CMSは、コマンドを、データセンタの複数のノードの各々のコントローラに送信する。コマンド受信時、対応するノードのコントローラ(例えば、BMC)は、コマンドを受信すると、新たなファームウェア更新をダウンロードして、ノードにインストールすることができる。
(専門用語)
コンピュータネットワークは、エンドポイント(例えば、パーソナルコンピュータとワークステーション)間でデータを伝送するための通信リンク及びセグメントによって相互接続された、地理的に分散したノードの集合である。ローカルエリアネットワーク(LANs)及び広域ネットワーク(WANs)からオーバーレイ及びソフトウェア定義ネットワーク(例えば、仮想拡張可能ローカルエリアネットワーク(VXLANs))まで、多くのタイプのネットワークを利用することができる。
LANsは、通常、同一の物理位置(例えば、ビルやキャンパス等)に位置する専用のプライベート通信リンクを介して、ノードを接続する。一方、WANsは、通常、長距離通信リンク(例えば、一般的なキャリア電話回線、光路、同期光学ネットワーク(SONET)、又は、同期デジタル階層(SDH)リンク等)を介して、地理的に分散したノードを接続する。LANs及びWANsは、レイヤ2(L2)及び/又はレイヤ3(L3)ネットワークと装置とを含むことができる。
インターネットは、世界中の異種ネットワークを接続するWANの一例であり、各種ネットワークのノード間のグローバル通信を提供する。ノードは、通常、所定プロトコル(例えば、通信制御プロトコル/インターネットプロトコル(TCP/IP))にしたがって、データの個別のフレーム又はパケットを交換することによって、ネットワークを介して通信する。この文脈では、プロトコルは、ノードが互いにどのように相互作用するかを定義する一組のルールを参照することができる。コンピュータネットワークは、中間ネットワークノード(例えば、ルータ)によってさらに相互接続されており、各ネットワークの有効な“サイズ”を拡張する。
オーバーレイネットワークは、通常、物理ネットワークインフラストラクチャ上に仮想ネットワークを生成し、階層化することを可能にする。オーバレイネットワークプロトコル(例えば、仮想拡張可能LAN(VXLAN)、汎用ルーティングカプセル化(NVGRE)を用いたネットワーク仮想化、ネットワーク仮想化オーバーレイ(NVO3)、及び、ステートレストランスポートトンネリング(STT)等)は、ネットワークトラフィックが、論理トンネルを介してL2及びL3ネットワークで実行できるようにするトラフィックカプセル化スキームを提供する。このような論理トンネルは、仮想トンネルエンドポイント(VTEP)を介して発信及び終了することができる。
さらに、オーバーレイネットワークは、VMが通信する仮想L2及び/又はL3オーバーレイネットワークを含むことの可能な仮想セグメント(例えば、VXLANオーバーレイネットワーク内のVXLANセグメント)を有することができる。仮想セグメントは、関連する仮想セグメント又はドメインを具体的に識別することができる例えばVXLANネットワーク識別子等の仮想ネットワーク識別子(VNI)を介して識別することができる。
ネットワーク仮想化は、ハードウェア及びソフトウェアリソースを仮想ネットワーク内で組み合わせることを可能にする。例えば、ネットワーク仮想化では、複数のVMを、それぞれの仮想LANs(VLANs)を介して物理ネットワークに接続することができるようにする。VMsは、それぞれのVLANにしたがってグループ化することができ、内部又は外部ネットワーク上の他の装置と同様に、他のVMと通信することができる。
ネットワークセグメント(例えば、物理セグメント若しくは仮想セグメント、ネットワーク、デバイス、ポート、物理リンク若しくは論理リンク、及び/又は、トラフィック等)は、通常、ブリッジ又はフラッドドメインにグループ化される。ブリッジドメイン又はフラッドドメインは、ブロードキャストドメイン(例えば、L2ブロードキャストドメイン)を表す。ブリッジドメイン又はフラッドドメインは、単一のサブネットを有し得るが、複数のサブネットを有してもよい。さらに、ブリッジドメインは、ネットワーク装置(例えば、スイッチ)上のブリッジドメインインタフェースに関連付けることができる。ブリッジドメインインタフェースは、L2ブリッジネットワークとL3ルーテッドネットワークとの間のトラフィックをサポートする論理インタフェースであってもよい。また、ブリッジドメインインタフェースは、インターネットプロトコル(IP)ターミネーション、VPNターミネーション、アドレス解決処理、MACアドレッシング等をサポートしてもよい。ブリッジドメインとブリッジドメインインタフェースは、同じインデックス又は識別子により識別される。
さらに、アプリケーションをネットワークにマッピングするために、エンドポイントグループ(EPGs)をネットワークで使用することができる。特に、EPGsは、ネットワーク内のアプリケーションエンドポイントのグルーピングを用いて、接続性及びポリシーをアプリケーショングループに適用することができる。EPGsは、バケットのコンテナ若しくはアプリケーションの集合、又は、アプリケーションコンポーネント、並びに、転送、及び、ポリシーロジックを実行する段(tiers)として機能することができる。また、EPGsは、論理的なアプリケーション境界を代わりに用いて、ネットワークポリシー、セキュリティ、及び、アドレッシングからの転送の分離を可能にする。
クラウドコンピューティングは、共有リソースを用いてコンピューティングサービスを提供するために、1つ以上のネットワークに提供され得る。クラウドコンピューティングは、通常、コンピューティングリソースが動的にプロビジョニングされ、ネットワーク(例えば、クラウド)を介して利用可能なリソースの集合からオンデマンドでクライアントコンピュータ若しくはユーザコンピュータ又は他の装置に割り当てられるインターネットベースのコンピューティングを含むことができる。クラウドコンピューティングリソースは、例えば、コンピューティング、ストレージ、ネットワーク装置及び仮想マシン(VM)等の任意のタイプのリソースを含むことができる。例えば、リソースは、サービス装置(ファイヤウオール、ディープパケットインスペクタ、トラフィックモニタ、ロードバランサ等)、計算/処理装置(サーバ、CPU、メモリ、ブルートフォース処理機能)、ストレージデバイス(例えば、ネットワーク接続ストレージ、ストレージエリアネットワーク装置)等を有することができる。また、かかるリソースが用いられて、仮想ネットワーク、仮想マシン(VM)、データベース、アプリケーション(Apps)等をサポートすることができる。
クラウドコンピューティングリソースは、「プライベートクラウド」、「パブリッククラウド」及び/又は「ハイブリッドクラウド」を有することができる。「ハイブリッドクラウド」は、技術を介して相互運用(inter−operate)又は連携(federate)する2つ以上のクラウドから構成されるクラウドインフラストラクチャとすることができる。本質的に、ハイブリッドクラウドは、プライベートクラウドがパブリッククラウドに加わり、パブリッククラウドリソースを安全且つスケーラブルに利用する、プライベートクラウド及びパブリッククラウド間の相互作用である。また、クラウドコンピューティングリソースは、VXLAN等のオーバーレイネットワーク内の仮想ネットワークを介して、プロビジョニングすることができる。
ネットワークスイッチシステムにおいて、ルックアップデータベースを維持して、スイッチシステムに接続されたいくつかのエンドポイント間のルートを追跡することができる。しかし、エンドポイントは、様々な構成を有することができ、且つ、多数のテナントに関連付けられている。これらのエンドポイントは、各種識別子(例えば、IPv4、IPv6又はレイヤ2(Layer−2)等)を有することができる。ルックアップデータベースは、異なるタイプのエンドポイント識別子を処理するために、異なるモードで構成される必要がある。ルックアップデータベースの容量は、着信パケットの異なるアドレスタイプを処理するように設計される。さらに、ネットワークスイッチシステム上のルックアップデータベースは、通常、1K仮想ルーティング及び転送(VRFs)によって制限される。これにより、各種タイプのエンドポイント識別子を処理するために、改善されたルックアップアルゴリズムが必要とされている。本発明の技術は、電気通信ネットワークにおけるアドレスルックアップに必要な技術を提供する。本発明は、エンドポイント識別子を一様な空間にマッピングし、異なる形式のルックアップを一様に処理することによって、様々なタイプのエンドポイント識別子を統合するためのシステム、方法及びコンピュータ可読ストレージ媒体を開示する。例示的なシステム及びネットワークの手短な前置きは、図3と図4に示されるように、本明細書に開示される。これらの変形例は各種実施形態において説明される。本技術について図3を参照する。
図3は、本発明を実行するのに適したコンピューティングデバイス300の一例を示す図である。コンピューティングデバイス300は、マスタ中央処理装置(CPU)362と、インタフェース368と、バス315(例えば、PCIバス)と、を有する。CPU362は、適切なソフトウェア又はファームウェアの制御下で動作する場合、パケット管理、エラー検出、及び/又は、例えば配線ミス検出機能等のルーティング機能の実行を担う。CPU362は、好ましくは、オペレーティングシステム及び任意の適切なアプリケーションソフトウェアを含むソフトウェアの制御下で、これらの全ての機能を実現する。CPU362は、Motorolaファミリのマイクロプロセッサ又はMIPSファミリのマイクロプロセッサ等の1つ以上のプロセッサ363を含むことができる。他の実施形態において、プロセッサ363は、コンピューティングデバイス300の操作を制御するために特別に設計されたハードウェアである。特定の実施形態において、メモリ361(例えば、不揮発性RAM及び/又はROM)は、さらに、CPU362の一部を形成する。しかし、メモリをシステムに接続し得る多くの異なる方法がある。
インタフェース368は、通常、インタフェースカード(「ラインカード」と呼ばれることもある)として提供される。一般に、それらは、ネットワークを介してデータパケットの送受信を制御し、コンピューティングデバイス300で使用される他の周辺装置をサポートすることがある。インタフェースの中から、イーサネット(登録商標)インタフェース、フレームリレーインタフェース、ケーブルインタフェース、DSLインタフェース、トークンリングインタフェース等を使用することができる。また、各種超高速インタフェースは、高速トークンリングインタフェース、ワイヤレスインタフェース、イーサネット(登録商標)インタフェース、ギガビットイーサネット(登録商標)インタフェース、ATMインタフェース、HSSIインタフェース、POSインタフェース、FDDIインタフェース等を使用することができる。一般に、これらのインタフェースは、適切な媒体と通信する適切なポートを有する。いくつかの実施形態において、インタフェースは、さらに、独立したプロセッサと、場合によっては揮発性RAMと、を有する。独立したプロセッサは、パケット交換、媒体制御及び管理等の通信集中型タスクを制御することができる。通信集中型タスク用に別個のプロセッサを提供することにより、これらのインタフェースは、マスタマイクロプロセッサ362が、ルーティング計算、ネットワーク診断、セキュリティ機能等を効率的に実行できるようにする。
図3に示されるシステムは、本発明の1つの特定コンピューティングデバイスであるが、本発明の唯一のネットワーク装置構造であることを意味するのではない。例えば、通信やルーティング計算等を処理する単一のプロセッサを有するアーキテクチャが頻繁に用いられる。さらに、別のタイプのインタフェース及び媒体も、ルータと共に使用することができる。
ネットワークデバイスの構成にかかわらず、本明細書に記載のローミング、ルート最適化及びルーティング機能を実行する汎用ネットワーク操作及びメカニズムのためのプログラム命令を記憶するように構成された1つ以上のメモリ又はメモリモジュール(メモリ361を有する)を使用することができる。プログラム命令は、オペレーティングシステム、及び/又は、1つ以上のアプリケーションの操作を制御することができる。メモリ又は複数のメモリは、モビリティバインディング、登録、及び、関連テーブル等のテーブルを記憶するように構成することができる。
図4及び図5は、本発明の実施形態による例示的なシステムを示す図である。当業者であれば、本発明の技術を実施する場合、より適切な実施形態を理解することができるであろう。当業者であれば、他のシステムの実施形態も可能であることが理解できるであろう。
図4は、システムバスコンピューティングシステム構造400を示す図であり、システムのコンポーネントは、バス402を用いて互いに電気的に通信する。例示的なシステム400は、処理ユニット(CPU又はプロセッサ)430と、システムバス402と、を有する。システムバス402は、システムメモリ404(例えば、読み出し専用メモリ(ROM)406及びランダムアクセスメモリ(RAM)408)を含む各種システムコンポーネントをプロセッサ430に接続する。システム400は、高速メモリのキャッシュを有し、キャッシュは、プロセッサ430に直接接続され、プロセッサ430に隣接して接続され、又は、プロセッサ430の一部として統合されてもよい。システム400は、プロセッサ430による高速アクセスのために、メモリ404及び/又はストレージデバイス412からキャッシュ428にデータをコピーしてもよい。この方法において、キャッシュは、プロセッサ430がデータを待つ間に遅延が生じるのを防止する性能向上を提供する。これら及び他のモジュールは、様々な動作を実行するためにプロセッサ430を制御するように構成される。別のシステムメモリ404も同様に使用可能である。メモリ404は、異なるパフォーマンス特性を有する複数の異なるタイプのメモリを有することができる。プロセッサ430は、プロセッサ430を制御するように構成されたストレージデバイス412に記憶されたモジュール1 414、モジュール2 416及びモジュール3 418等の任意の汎用プロセッサ及びハードウェアモジュール又はソフトウェアモジュールを含むことができ、ソフトウェア命令は、実際のプロセッサ設計に組み込まれる。プロセッサ430は、実質的に、複数のコア又はプロセッサ、バス、メモリコントローラ、キャッシュ等を含む完全に独立したコンピューティングシステムであってもよい。マルチコアプロセッサは、対称又は非対称であってもよい。
ユーザがコンピューティング装置400と相互作用できるようにするため、入力装置420は、任意の数の入力メカニズム(例えば、スピーチ用のマイクロフォン、ジェスチャ又はグラフィカル入力用のタッチスクリーン、キーボード、マウス、モーション入力等)を表すことができる。出力装置422は、従来の技術で知られる1つ以上の数の出力メカニズムである。場合によっては、マルチモーダルシステムは、ユーザがコンピューティング装置400と通信するために、複数のタイプの入力を提供できるようにする。通信インタフェース424は、通常、ユーザ入力及びシステム出力を支配及び管理することができる。特定のハードウェア構成における操作に制限がないため、ここでの基本的な機能は、改良されたハードウェアやファームウェアの構成が開発されるときに容易に置き換えることができる。
ストレージデバイス412は不揮発性メモリであり、ハードディスク、又は、コンピュータがアクセス可能なデータを記憶することの可能な他のタイプのコンピュータ可読媒体(例えば、磁気カセット、フラッシュメモリカード、ソリッドステートメモリ装置、デジタル多用途ディスク、カートリッジ、ランダムアクセスメモリ(RAM)408、読み出し専用メモリ(ROM)406及びこれらの組み合わせ等)であってもよい。
ストレージデバイス412は、プロセッサ430を制御するためのソフトウェアモジュール414,416,418を有してもよい。他のハードウェア又はソフトウェアモジュールも含まれ得る。ストレージデバイス412は、システムバス402に接続されてもよい。一実施形態において、特定の機能を実行するハードウェアモジュールは、機能を実行するために、必要なハードウェアコンポーネント(例えば、プロセッサ430、バス402、ディスプレイ436等)と接続するコンピュータ読み取り可能媒体に記憶されたソフトウェアコンポーネントを含むことができる。
コントローラ410は、システム400上の特殊なマイクロコントローラ又はプロセッサ(例えば、BMC(ベースボード管理コントローラ))であってもよい。場合によっては、コントローラ410は、インテリジェントプラットフォーム管理インタフェース(IPMI)の一部であってもよい。さらに、場合によっては、コントローラ410は、システム400のマザーボード又はメイン回路基板に組み込まれてもよい。コントローラ410は、システム管理ソフトウェアとプラットフォームハードウェアとの間のインタフェースを管理することができる。また、コントローラ410は、以下に説明するように、例えばコントローラ又は周辺コンポーネント等の各種システムデバイス及びコンポーネント(内部及び/又は外部)と通信することができる。
コントローラ410は、通知、警告、及び/又は、イベントに対する特定の応答を生成し、遠隔装置又はコンポーネント(例えば、電子メールメッセージ、ネットワークメッセージ等)と通信し、自動ハードウェア回復工程等の指令や命令を生成する。システム管理者は、以下に更に説明するように、コントローラ410と遠隔通信して、特定のハードウェア回復工程又は操作を開始又は実行することができる。
システム400上の異なるタイプのセンサ(例えば、センサ426)は、例えば、冷却ファン速度、電源状態、オペレーティングシステム(OS)状態、ハードウェア状態等のパラメータをコントローラ410に報告する。また、コントローラ410は、コントローラ410により受信されたイベント、警告、通知を管理及び記憶するシステムイベントログコントローラ及び/又はストレージを有してもよい。例えば、コントローラ410又はシステムイベントログコントローラは、1つ以上の装置及びコンポーネントからの警告や通知を受信し、当該警告や通知をシステムイベントログストレージコンポーネント内に維持することができる。
フラッシュメモリ432は、ストレージ及び/又はデータ転送に用いられるシステム400によって使用される電子不揮発性コンピュータストレージ媒体又はチップであってもよい。フラッシュメモリ432は、電気的に消去及び/又は再プログラムされ得る。フラッシュメモリ432は、例えば、消去可能なプログラマブルROM(EPROM)、電気的に消去可能なプログラマブルROM(EEPROM)、ROM、NVRAM、又は、相補型MOS(CMOS)を有する。フラッシュメモリ432は、システム400が起動するときに、システム400により実行されるファームウェア434を、ファームウェア434に対して指定された構成のセットとともに記憶することができる。さらに、フラッシュメモリ432は、ファームウェア434により用いられる構成を記憶することができる。
ファームウェア434は、基本入力/出力システム(BIOS)又はその後継品、等価物(例えば、エクステンシブルファームウェアインタフェース(EFI)又はユニファイドエクステンシブルファームウェアインタフェス(UEFI))を有する。システム400が起動される毎に、ファームウェア434は、シーケンスプログラムとしてロードされ、実行される。ファームウェア434は、構成のセットに基づいて、システム400に存在するハードウェアを識別、初期化、テストする。ファームウェア434は、システム400上でのセルフテスト(例えば、パワーオンセルフテスト(POST))を実行する。このセルフテストは、各種ハードウェアコンポーネント(例えば、ハードディスクドライブ、光学読み取り装置、冷却装置、メモリモジュール、拡張カード等)の機能性をテストする。ファームウェア434は、オペレーティングシステム(OS)を記憶するために、メモリ404、ROM406、RAM408及び/又はストレージデバイス412内の領域をアドレス及び割り当てることができる。ファームウェア434は、ブートローダ及び/又はOSをロードし、システム400の制御をOSに与えることができる。
システム400のファームウェア434は、ファームウェア434がシステム400内の各種ハードウェアコンポーネントをどのように制御するかを定義するファームウェア構成を有することができる。ファームウェア構成は、システム400内の各種ハードウェアコンポーネントが起動される順序を判断する。ファームウェア434は、各種異なるパラメータの設定を許可するインタフェース(例えば、UEFI)を提供することができ、このパラメータは、ファームウェアのデフォルト設定のパラメータとは異なる。例えば、ユーザ(例えば、システム管理者)は、ファームウェア434を用いて、クロック及びバス速度を指定し、どの周辺機器をシステム400に取り付けるか指定し、監視の状態(例えば、ファン速度及びCPU温度制限)を指定し、システム400のパフォーマンス全体及び電力使用量に影響する多種の他のパラメータを指定する。
ファームウェア434は、フラッシュメモリ432に記憶されているものとして説明されているが、当業者は、ファームウェア434が、他のメモリ、コンポーネント(例えば、メモリ404又はROM406)に記憶することができるのを理解するであろう。しかし、示されたフラッシュメモリ432に記憶されたファームウェア434は説明目的の例であり、これに限定されない。
システム400は1つ以上のセンサ426を有する。1つ以上のセンサ426は、例えば、1つ以上の温度センサ、熱センサ、酸素センサ、化学センサ、ノイズセンサ、ヒートセンサ、電流センサ、電圧検出器、気流センサ、流量センサ、赤外線放射温度計、熱流束センサ、温度計、高温計等を有する。1つ以上のセンサ426は、例えば、バス402を介して、プロセッサ、キャッシュ428、フラッシュメモリ432、通信インタフェース424、メモリ404、ROM406、RAM408、コントローラ410及びストレージデバイス412と通信する。また、1つ以上のセンサ426は、1つ以上の異なる手段(例えば、集積回路(I2C)、汎用出力(GPO)等)を介して、システム内の他のコンポ―ネントと通信することができる。
図5は、説明した方法又は操作の実行、並びに、グラフィカルユーザインタフェース(GUI)の生成及び表示に用いることができるチップセット機構を有する例示的なコンピュータシステム500を示す図である。コンピュータシステム500は、本発明の技術を実行するのに用いられるコンピュータハードウェア、ソフトウェア及びファームウェアを含むことができる。システム500は、識別された計算を実行するように構成されたソフトウェア、ファームウェア及びハードウェアを実行することができる任意の数の物理的及び/又は論理的に異なるリソースを表すプロセッサ510を含むことができる。プロセッサ510は、プロセッサ510への入出力を制御することができるチップセット502と通信する。この例において、チップセット502は、情報を出力装置514(例えば、ディスプレイ)に出力し、ストレージデバイス516(磁気媒体、固体媒体を含む)に対して情報を読み書きする。また、チップセット502は、RAM518に対してデータをやり取りする。各種ユーザインタフェースコンポーネント506と相互作用するブリッジ504は、チップセット502と相互作用するために提供され得る。このようなユーザインタフェースコンポーネント506は、キーボード、マイクロフォン、タッチ検出及び処理回路、ポインティングデバイス(マウス等)を有する。一般に、システム500への入力は、機器及び/又は人間が生成した各種ソースの何れかから生じる。
また、チップセット502は、異なる物理的インタフェースを有する1つ以上の通信インタフェース508と相互作用する。このような通信インタフェースは、有線及び無線のローカルエリアネットワーク、ブロードバンドワイヤレスネットワーク及びパーソナルエリアネットワークのためのインタフェースを有する。本発明におけるGUIを生成、表示及び使用する方法のいくつかのアプリケーションは、ストレージデバイス516又は518に記憶されたデータを分析するプロセッサ510が、順序付けられたデータセットを、物理的インタフェースを介して又は機器自身により生成されることにより受信する工程を有する。さらに、機器は、ユーザインタフェースコンポーネント506を介して、ユーザからの入力を受信し、適切な機能(例えば、プロセッサ510を用いて、これらの入力を解釈することによりブラウズ機能を実行する)を実行する。
さらに、チップセット502は、電源が投入されると、コンピュータシステム500によって実行され得るファームウェア512と通信することができる。ファームウェア512は、ファームウェア構成のセットに基づいて、コンピュータシステム500内に存在するハードウェアを認識、初期化及びテストすることができる。ファームウェア512は、システム500上でセルフテスト(例えば、POST)を実行する。セルフテストでは、各種ハードウェアコンポーネント502〜518の機能をテストすることができる。ファームウェア512は、OSを記憶するために、メモリ518内の領域をアドレス指定及び割り当てることができる。ファームウェア512は、ブートローダ及び/又はOSをロードし、システム500の制御をOSに与える。場合によっては、ファームウェア512は、ハードウェアコンポーネント502〜510及び514〜518と通信する。ここで、ファームウェア512は、チップセット502及び/又は1つ以上の他のコンポーネントを介して、ハードウェアコンポーネント502〜510及び514〜518と通信する。場合によっては、ファームウェア512は、ハードウェアコンポーネント502〜510及び514〜518と直接通信することができる。
例示的なシステム300,400,500は、より高い処理能力を提供するために、2つ以上のプロセッサ(例えば、363,430,510)を有することができ、又は、ネットワーク接続されたコンピューティングデバイスのグループ又はクラスタの一部であり得ることが理解されるであろう。
説明をわかりやすくするために、ある実施形態において、装置、デバイスコンポーネント、ソフトウェアで実施される方法における工程やルーティン、又は、ハードウェアとソフトウェアの組み合わせを含む個々の機能ブロックを有するものとして提示することができる。
いくつかの実施形態において、コンピュータ可読ストレージデバイス、媒体及びメモリは、ビットストリーム等を含むケーブル又は無線信号を有する。しかし、言及されるとき、非一時的な(non−transitory)コンピュータ読み取り可能ストレージ媒体は、エネルギー、キャリア信号、電磁波及び信号そのもの等の媒体を明確に排除する。
上記の例における方法は、コンピュータ読み取り可能媒体に記憶されるか利用可能なコンピュータ実行可能命令を用いて実施される。このような命令は、例えば特定の機能又は機能グループを実行する汎用コンピュータ、専用コンピュータ又は特殊用途処理装置をもたらすか構成する命令及びデータを含むことができる。用いられるコンピュータリソースの一部は、ネットワークを介してアクセス可能である。コンピュータ実行可能命令は、例えば、バイナリ、中間フォーマット命令(例えば、アセンブリ言語)、ファームウェア又はソースコードである。命令、使用した情報、及び/又は、説明した例による方法において生成された情報を記憶するために用いることができるコンピュータ読み取り可能媒体の例は、磁気又は光学ディスク、フラッシュメモリ、不揮発性メモリを備えるUSBデバイス、ネットワークストレージデバイス等を含む。
これらの開示における方法を実施する装置は、ハードウェア、ファームウェア及び/又はソフトウェアを有し、各種フォームファクタの何れかを利用する。このようなフォームファクタの一般的な例は、ラップトップ、スマートフォン、スモールフォームファクタパーソナルコンピュータ、PDA、ラックマウント型装置、スタンドアロン装置等を有する。ここで説明される機能性は、周辺装置又はアドインカードにも実装することができる。さらなる例として、このような機能性は、単一の装置で実行される異なるチップ間又は異なるプロセス間の回路基板上で実行することができる。
命令、かかる命令を伝達する媒体、それらを実行するコンピューティングリソース、及び、かかるコンピューティングリソースをサポートする他の構造は、本明細書に記載の機能を提供する手段である。
本発明の各種態様は、データセンタ上でファームウェア更新を自動的にダウンロードしてデプロイするのを可能にするシステム及び方法を提供する。特定の実施形態では、任意の操作を異なる命令でどのように実現するかを示しているが、他の実施形態では、任意の操作を異なる命令に組み込むことができる。説明を明瞭にするために、本発明のいくつかの実施形態において、デバイス、デバイスコンポーネント、ソフトウェア、又は、ハードウェアとソフトウェアの組み合わせで実現される方法における工程若しくはルーティンを有する機能ブロックを含むものとして示される。
各種実施形態は、場合によっては、いくつかのアプリケーションの何れかを動作させるために用いられる1つ以上のサーバコンピュータ、ユーザコンピュータ又はコンピューティングデバイスを有する多種多様な動作環境で実施することができる。ユーザ又はクライアントデバイスは、標準オペレーティングシステムを実行するデスクトップ又はラップトップコンピュータ等の多数の汎用パーソナルコンピュータ、並びに、モバイルソフトウェアを実行し、いくつかのネットワーク及びメッセージプロトコルをサポートすることができるセルラー、ワイヤレス及びハンドヘルド装置を含むことができる。このようなシステムは、さらに、開発及びデータベース管理等の目的のために様々な市販のオペレーティングシステム及び他の既知のアプリケーションを実行するいくつかのワークステーションを有する。これらの装置は、他の電子装置(例えば、ダミー端末、シンクライアント、ゲームシステム、及び、ネットワークを介して通信可能な他の装置等)を有する。
本発明のいくつかの実施態様又はその一部がハードウェアで実現される限り、本発明は、以下の技術の何れか又は組み合わせにより実現される。例えば、データ信号に基づきロジック機能を実行するロジックゲートを有する離散ロジック回路、適切な組み合わせロジックゲートを有する特定用途向け集積回路(ASIC)、プログラマブルゲートアレイ(PGA)等のプログラマブルハードウェア、フィールドプログラマブルゲートアレイ(FPGA)等が含まれる。
ほとんどの実施形態は、例えばTCP/IP、OSI、FTP、UPnP、NFS、CIFS、AppleTalk(登録商標)等の商用のプロトコルの何れかを用いて通信をサポートするために、当業者によく知られている少なくとも1つのネットワークを使用する。ネットワークは、例えば、ローカルエリアネットワーク、広域ネットワーク、仮想プライベートネットワーク、インターネット、イントラネット、エクストラネット、公衆交換電話網、赤外線ネットワーク、無線ネットワーク、及び、これらの任意の組み合わせである。
上記の例における方法は、コンピュータ読み取り可能媒体に記憶されるか利用可能なコンピュータ実行可能命令を用いて実施される。このような命令は、例えば、特定の機能又は機能グループを実行する汎用コンピュータ、専用コンピュータ又は特殊用途処理装置をもたらすか構成する命令及びデータを含むことができる。用いられるコンピュータリソースの一部は、ネットワークを介してアクセス可能である。コンピュータ実行可能命令は、例えば、バイナリ、中間フォーマット命令(例えば、アセンブリ言語)、ファームウェア又はソースコードである。命令、使用した情報、及び/又は、説明した例による方法において生成された情報を記憶するために用いることができるコンピュータ読み取り可能媒体の例は、磁気又は光学ディスク、フラッシュメモリ、不揮発性メモリを備えるUSBデバイス、ネットワークストレージデバイス等を含む。
これらの開示における方法を実施する装置は、ハードウェア、ファームウェア及び/又はソフトウェアを有し、各種フォームファクタの何れかを利用する。このようなフォームファクタの一般的な例は、サーバコンピュータ、ラップトップ、スマートフォン、スモールフォームファクタパーソナルコンピュータ、PDA等を有する。ここで説明される機能は、周辺装置又はアドインカードにも実装することができる。さらなる例として、このような機能は、単一の装置で実行される異なるチップ間又は異なるプロセス間の回路基板上で実行することができる。
ウェブサーバを用いた実施形態において、ウェブサーバは、HTTPサーバ、FTPサーバ、CGIサーバ、データサーバ、Java(登録商標)サーバ、及び、ビジネスアプリケーションサーバを有する任意の種類のサーバ又は中間層アプリケーションを実行することができる。サーバは、ユーザ装置からの要求に応じて、例えば、任意のプログラミング言語(例えば、Java(登録商標)、C、C#、C++)、任意のスクリプト言語(例えば、Perl、Python、TCL)、及びこれらの組み合わせで書き込まれる1つ以上のスクリプト又はプログラムとして実行される1つ以上のウェブアプリケーションを実行すること等により、プログラムやスクリプトを実行することができる。サーバは、公開市場で市販されているものを含むがこれに限定されないデータベースサーバを含むことができる。
サーバシステムは、前述の様々なデータ記憶、他のメモリ、及び、ストレージ媒体を有する。これらは、例えば、ストレージ媒体が1つ以上のコンピュータにローカル接続され(及び/又は存在する)、又は、ネットワークにより、任意の若しくは全てのコンピュータから遠隔で連結される等のように、様々な場所に存在し得る。一組の特定の実施形態において、情報は、当業者によく知られているストレージエリアネットワーク(SAN)中に存在することができる。同様に、コンピュータ、サーバ又は他のネットワーク装置に起因する機能を実行するのに必要とされる任意のファイルは、必要に応じてローカル及び/又はリモートに格納することができる。システムがコンピュータ化された装置を含む場合、このような装置は、バスを介して電気的に接続されるハードウェアコンポーネントを有し、コンポーネントは、例えば、少なくとも1つの中央処理ユニット(CPU)と、少なくとも1つの入力装置(例えば、マウス、キーボード、コントローラ、タッチセンサディスプレイコンポーネント、又は、キーパッド)と、少なくとも1つの出力装置(例えば、ディスプレイ装置、プリンタ、又は、スピーカ)と、を有する。このようなシステムは、さらに、1つ以上のストレージデバイス(例えば、ディスクドライブ、光学ストレージデバイス、及び、ソリッドステートストレージデバイス(例えば、ランダムアクセスメモリ(RAM)又は読み出し専用メモリ(ROM))、及び、除去可能な媒体装置、メモリカード、フラッシュカード等)を有する。
このような装置は、さらに、上述したように、コンピュータ可読ストレージ媒体読み取り機、通信装置(例えば、モデム、ネットワークカード(有線又は無線)、赤外線コンピューティングデバイス)、及び、ワーキングメモリを有する。コンピュータ可読ストレージ媒体読み取り機は、コンピュータ可読ストレージ媒体に接続され、又は、コンピュータ可読ストレージ媒体を受け入れる。コンピュータ可読ストレージ媒体は、リモート、ローカル、固定、及び/又は、取り外し可能なストレージデバイスを表してもよく、一時的及び/又は永久的に、コンピュータ可読情報を含有、記憶、送信及び回収するストレージ媒体を表してもよい。システム及び各種デバイスは、一般に、少なくとも1つのワーキングメモリ装置に配置された複数のソフトウェアアプリケーション、モジュール、サービス、又は、他の素子を有し、当該他の素子は、オペレーティングシステム及びアプリケーションプログラム(例えば、クライアントアプリケーション又はウェブブラウザ)を有する。前述した例に基づいて、様々な変形例を有することができることを理解されたい。例えば、カスタマイズされたハードウェアを使用することもでき、及び/又は、特定の素子をハードウェア/ソフトウェア(ポータブルソフトウェア(例えば、アプレット)を含む)若しくはこれらの両方で実施することができる。さらに、その他のコンピューティングデバイス(例えば、ネットワーク入/出力装置)への接続も使用される。
コード又はコードの一部を含むストレージ媒体及びコンピュータ可読媒体は、従来技術で用いられる任意の適切な媒体(例えば、ストレージ媒体及びコンピューティング媒体)を含む。この媒体は、揮発性及び不揮発性、取り外し可能、並びに、非取り外し可能媒体に限定されず、任意の方法や技術で実現され、情報(例えば、コンピュータ可読命令、データ構造、プログラムモジュール又は他のデータ)を記憶及び/又は送信する。この媒体は、RAM、ROM、EPROM、EEPROM、フラッシュメモリ、他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)、他の光学ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ、他の磁気ストレージデバイス、又は、他の任意の媒体を含み、必要な情報を記憶するのに用いられたり、システムデバイスによりアクセスされる。本明細書で提供される技術及び教示に基づいて、当業者であれば、本発明の各種態様を実施する他のやり方及び/又は方法を理解するであろう。
明細書及び図面は、限定的ではなく例示的なものとみなされるべきである。しかしながら、特許請求の範囲に記載された発明のより広い趣旨及び範囲から逸脱することなく、様々な修正及び変更を行うことができることは明らかであろう。
100A…データセンタ
101…ネットワーク
102,103…サーバシステム
102−1,103−1…ベースボード管理コントローラ
102−2,103−2…プロセッサ
102−3,103−3…BIOS
102−4,103−4…ストレージデバイス
104…CMS
105…AC電源
106…ノースブリッジロジック
107…PCIバス
108…サウスブリッジロジック
109…ストレージデバイス
110…冷却コンポーネント
111…電源ユニット
150,151…ISAスロット
160,161…PCIeスロット
170,171…PCIスロット
200A,200B…方法
202〜230…工程
300…コンピューティングデバイス
315…バス
361…メモリ
362…マスタマイクロプロセッサ
363…プロセッサ
368…インタフェース
400…システムバスコンピューティングシステム構造
402…システムバス
404…メモリ
406…ROM
408…RAM
410…コントローラ
412…ストレージデバイス
414〜418…モジュール
420…入力装置
426…センサ
428…キャッシュ
430…プロセッサ
432…フラッシュメモリ
434…ファームウェア
500…コンピュータシステム
502…チップセット
504…ブリッジ
506…ユーザインタフェースコンポーネント
508…通信インタフェース
510…プロセッサ
512…ファームウェア
516…ストレージデバイス
518…RAM

Claims (10)

  1. データセンタのサーバシステムのコンポーネントのファームウェアを自動的に更新するコンピュータ実行方法であって、
    OSイメージファイルを、仮想メディア(VM) Aを介して前記サーバシステムにマウントする工程と、
    VM B用のファームウェアイメージを含むユニバーサルシリアルバス(USB)読み書きイメージを自動的に生成する工程と、
    前記USB読み書きイメージをVM Bにマウントする工程と、
    第1コマンドを前記サーバシステムのコントローラに送信して、ブートディスクを前記VM Aを介して設定する工程と、
    前記サーバシステムをリブートさせる工程と、
    を有することを特徴とするコンピュータ実行方法。
  2. 更新サービスが、更新されたファームウェアイメージを前記VM Bに自動的にマウントするのを可能にする工程と、
    前記サーバシステムのコンポーネントの新たなファームウェア更新が利用可能であると判断する工程と、
    前記ファームウェア更新を対応するベンダからダウンロードする工程と、
    前記新たなファームウェア更新を前記VM Bに記憶する工程と、
    前記VM B用の前記新たなファームウェア更新を含む新たなUSB読み書きイメージを自動的に生成する工程と、
    前記新たなUSB読み書きイメージから前記新たなファームウェア更新をフェッチする工程と、
    を有することを特徴とする請求項1に記載のコンピュータ実行方法。
  3. 前記新たなUSB読み書きイメージから前記新たなファームウェア更新をフェッチする工程は、
    第2コマンドを前記サーバシステムの前記コントローラに送信する工程と、
    前記コントローラに、前記VM Bを介して、前記新たなUSB読み書きイメージをフェッチさせる工程と、
    を有することを特徴とする請求項2に記載のコンピュータ実行方法。
  4. 前記第1コマンドは、前記サーバシステムが前記VM Aを介してリブートできるようにするIPMIコマンドであって、前記OSイメージファイルは、OS国際標準化機構(ISO)イメージファイルであることを特徴とする請求項1に記載のコンピュータ実行方法。
  5. データセンタのサーバシステムのコンポーネントのファームウェアを自動的に更新するシステムであって、
    プロセッサと、
    命令を記憶するコンピュータ可読媒体と、を備え、
    前記命令は、前記プロセッサにより実行されると、
    OSイメージファイルを、仮想メディア(VM) Aを介してノードにマウントする工程と、
    VM B用のファームウェアイメージを含むユニバーサルシリアルバス(USB)読み書きイメージを自動的に生成する工程と、
    前記USB読み書きイメージをVM Bにマウントする工程と、
    第1コマンドを前記ノードのコントローラに送信して、ブートディスクを前記VM Aを介して設定する工程と、
    前記ノードをリブートさせる工程と、
    を含む操作を前記サーバシステムに実行させる、ことを特徴とするシステム。
  6. 前記命令は、前記プロセッサにより実行されると、
    更新サービスが、更新されたファームウェアイメージを前記VM Bに自動的にマウントするのを可能にする工程と、
    前記ノードのコンポーネントの新たなファームウェア更新が利用可能であると判断する工程と、
    前記ファームウェア更新を対応するベンダからダウンロードする工程と、
    前記新たなファームウェア更新を前記VM Bに記憶する工程と、
    前記VM B用の前記新たなファームウェア更新を含む新たなUSB読み書きイメージを自動的に生成する工程と、
    前記新たなUSB読み書きイメージから前記新たなファームウェア更新をフェッチする工程と、
    を含む操作を前記サーバシステムに実行させる、ことを特徴とする請求項5に記載のシステム。
  7. 前記第1コマンドは、前記ノードが前記VM Aを介してリブートできるようにするIPMIコマンドであって、前記第2コマンドは、前記コントローラが前記VM Bを介して前記新たなUSB読み書きイメージをフェッチできるようにするOEMインテリジェントプラットフォーム管理インタフェース(IPMI)コマンドであって、前記OSイメージファイルは、OS国際標準化機構(ISO)イメージファイルであることを特徴とする請求項6に記載のシステム。
  8. 命令を記憶する非一時的なコンピュータ可読ストレージ媒体であって、
    前記命令は、システムの少なくとも1つのプロセッサにより実行されると、
    OSイメージファイルを、仮想メディア(VM) Aを介してサーバシステムにマウントする工程と、
    VM B用のファームウェアイメージを含むユニバーサルシリアルバス(USB)読み書きイメージを自動的に生成する工程と、
    前記USB読み書きイメージをVM Bにマウントする工程と、
    第1コマンドを前記サーバシステムのコントローラに送信して、ブートディスクを前記VM Aを介して設定する工程と、
    前記サーバシステムをリブートさせる工程と、
    を含む操作を前記システムに実行させる、ことを特徴とする非一時的なコンピュータ可読ストレージ媒体。
  9. 前記命令は、実行されると、
    更新サービスが、更新されたファームウェアイメージを前記VM Bに自動的にマウントするのを可能にする工程と、
    前記サーバシステムのコンポーネントの新たなファームウェア更新が利用可能であると判断する工程と、
    前記ファームウェア更新を対応するベンダからダウンロードする工程と、
    前記新たなファームウェア更新を前記VM Bに記憶する工程と、
    前記VM B用の前記新たなファームウェア更新を含む新たなUSB読み書きイメージを自動的に生成する工程と、
    前記新たなUSB読み書きイメージから前記新たなファームウェア更新をフェッチする工程と、
    を含む操作を前記システムに実行させる、ことを特徴とする請求項8に記載の非一時的なコンピュータ可読ストレージ媒体。
  10. 前記新たなUSB読み書きイメージから前記新たなファームウェア更新をフェッチする工程は、
    第2コマンドを前記サーバシステムの前記コントローラに送信する工程と、
    前記コントローラに、前記VM Bを介して、前記新たなUSB読み書きイメージをフェッチさせる工程と、を有し、
    前記第2コマンドは、前記コントローラが前記VM Bを介して前記新たなUSB読み書きイメージをフェッチできるようにするOEMインテリジェントプラットフォーム管理インタフェース (IPMI)コマンドであって、前記OSイメージファイルは、OS国際標準化機構(ISO)イメージファイルであることを特徴とする請求項9に記載の非一時的なコンピュータ可読ストレージ媒体。
JP2017190495A 2016-12-21 2017-09-29 ファームウェアを遠隔更新するシステム及び方法 Active JP6484316B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201662437197P 2016-12-21 2016-12-21
US62/437,197 2016-12-21
US15/581,484 US10331434B2 (en) 2016-12-21 2017-04-28 System and method for remotely updating firmware
US15/581,484 2017-04-28

Publications (2)

Publication Number Publication Date
JP2018101407A true JP2018101407A (ja) 2018-06-28
JP6484316B2 JP6484316B2 (ja) 2019-03-13

Family

ID=59677053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017190495A Active JP6484316B2 (ja) 2016-12-21 2017-09-29 ファームウェアを遠隔更新するシステム及び方法

Country Status (5)

Country Link
US (1) US10331434B2 (ja)
EP (1) EP3340033B1 (ja)
JP (1) JP6484316B2 (ja)
CN (1) CN108228209B (ja)
TW (1) TWI612474B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200069610A (ko) * 2018-12-07 2020-06-17 (주)케이티엔에프 Bmc 기반의 서버메인보드 및 그 보드의 구동방법
JP2021105977A (ja) * 2019-12-26 2021-07-26 幻雲資訊股▲ふん▼有限公司 複雑な情報環境の管理システム及びその作動方法
JP7436923B2 (ja) 2020-01-23 2024-02-22 ヒタチ ヴァンタラ エルエルシー アドオンカードのファームウェアを更新し、任意のosがインストールされた任意のサーバ又はベアメタルサーバのハードウェア情報を収集するシステム及び方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10409582B1 (en) * 2017-07-21 2019-09-10 Jpmorgan Chase Bank, N.A. Method and system for implementing a retail event management tool
US10360010B1 (en) * 2017-07-21 2019-07-23 Jpmorgan Chase Bank, N.A. Method and system for implementing an ATM management and software policy tool
US10489142B1 (en) 2018-02-09 2019-11-26 American Megatrends International, Llc Secure firmware integrity monitoring using rest over IPMI interface
US10776286B1 (en) 2018-02-09 2020-09-15 American Megatrends International, Llc Rest over IPMI interface for firmware to BMC communication
US10628176B1 (en) 2018-02-09 2020-04-21 American Megatrends International, Llc Firmware configuration using REST over IPMI interface
US10409584B1 (en) 2018-02-09 2019-09-10 American Megatrends International, Llc Peripheral device firmware update using rest over IPMI interface firmware update module
US10416988B1 (en) 2018-02-09 2019-09-17 American Megatrends International, Llc Peripheral device firmware update using rest over IPMI interface firmware shell utility
US10572242B1 (en) * 2018-02-09 2020-02-25 American Megatrends International, Llc Firmware update using rest over IPMI interface
US10649792B1 (en) 2018-02-09 2020-05-12 American Megatrends International, Llc Cloning of firmware configuration settings using rest over IPMI interface
TWI685790B (zh) * 2018-03-16 2020-02-21 神雲科技股份有限公司 伺服器裝置及其即時變更韌體設定的方法
US20190334765A1 (en) * 2018-04-30 2019-10-31 Nutanix, Inc. Apparatuses and methods for site configuration management
CN112400170A (zh) * 2018-06-24 2021-02-23 海克斯伍安全公司 配置、实施和监控可信执行环境的分离
US10452386B1 (en) * 2018-07-19 2019-10-22 American Megatrends International, Llc Non-destructive update of discrete components of firmware
CN110825393B (zh) * 2018-08-07 2023-11-17 联想企业解决方案(新加坡)有限公司 将固件下载至服务器的系统和方法
US11023586B2 (en) * 2018-10-26 2021-06-01 American Megatrends International, Llc Auto detection mechanism of vulnerabilities for security updates
US10936295B2 (en) * 2018-11-01 2021-03-02 Dell Products L.P. Software update system
CN109669711B (zh) * 2018-12-14 2021-10-29 郑州云海信息技术有限公司 一种服务器自主刷新cpld的方法及bmc
WO2020142981A1 (zh) * 2019-01-10 2020-07-16 福建联迪商用设备有限公司 一种安装pos机初始化配置信息的方法及终端
US11394693B2 (en) * 2019-03-04 2022-07-19 Cyxtera Cybersecurity, Inc. Establishing network tunnel in response to access request
CN110245000A (zh) * 2019-04-09 2019-09-17 长飞光纤光缆股份有限公司 一种在OpenStack中为KVM虚拟机配置USB设备的方法与装置
US20190325139A1 (en) * 2019-06-28 2019-10-24 Intel Corporation Secure updating of computing system firmware
CN110688139A (zh) * 2019-09-29 2020-01-14 深圳市艾威图技术有限公司 伺服驱动器及其固件更新方法、计算机可读存储介质
CN110780905B (zh) * 2019-10-31 2023-09-08 超越科技股份有限公司 一种基于usb接口的bmc软件更新方法和装置
US11137994B2 (en) * 2019-11-08 2021-10-05 Microsoft Technology Licensing, Llc Baseboard management controller firmware update
TWI733279B (zh) * 2019-12-18 2021-07-11 神雲科技股份有限公司 伺服器裝置及其避免韌體無法再次更新之方法
CN111309352B (zh) * 2020-01-21 2024-03-26 深圳市雷赛智能控制股份有限公司 驱动器固件授权管理方法、系统及计算机可读存储介质
US11099838B1 (en) * 2020-02-26 2021-08-24 Quanta Computer Inc. Method and system for recovery for custom integrated circuit
EP3926463A1 (en) * 2020-06-18 2021-12-22 ABB Schweiz AG System for determining availability of software update for automation apparatus
CN113971146B (zh) * 2020-07-22 2024-05-28 旺玖科技股份有限公司 具自动更新固件功能的usb集线装置及具有该usb集线装置的主机系统
CN111984288B (zh) * 2020-07-29 2024-04-16 深圳市拔超科技股份有限公司 一种基于mcu和fpga的远程电子系统升级装置及方法
TWI767392B (zh) * 2020-11-04 2022-06-11 英業達股份有限公司 PCIe頻寬自動調配系統及方法
US11513786B2 (en) * 2020-11-06 2022-11-29 Quanta Cloud Technology Inc. Method and system for server firmware update framework
US20220197667A1 (en) * 2020-12-22 2022-06-23 American Megatrends International, Llc Automatic installation method and system
US11989551B2 (en) * 2021-03-18 2024-05-21 Quanta Computer Inc. Modular firmware composition
WO2022271157A1 (en) * 2021-06-22 2022-12-29 Hewlett-Packard Development Company, L.P. Instruction updates to hardware devices
CN114115955B (zh) * 2021-10-19 2024-04-12 苏州浪潮智能科技有限公司 服务器资源盒子fpga固件升级方法、系统、终端及存储介质
US20230205549A1 (en) * 2021-12-28 2023-06-29 Quanta Computer Inc. Virtual controller in a multi-node system
CN114326689B (zh) * 2022-01-07 2023-05-05 百度在线网络技术(北京)有限公司 刷写车辆的固件的方法、装置、设备以及存储介质
US11922159B2 (en) * 2022-01-14 2024-03-05 Dell Products L.P. Systems and methods for cloning firmware updates from existing cluster for cluster expansion
US11972250B2 (en) * 2022-01-18 2024-04-30 Hewlett Packard Enterprise Development Lp Out-of-band firmware update
JP2023130149A (ja) * 2022-03-07 2023-09-20 ブラザー工業株式会社 画像形成システム、及び画像形成装置
TWI823599B (zh) * 2022-10-06 2023-11-21 新唐科技股份有限公司 韌體更新方法、電子裝置及伺服器
CN116149759B (zh) * 2023-04-20 2023-07-14 深圳市吉方工控有限公司 Uefi驱动卸载方法、装置、电子设备及可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174526A1 (en) * 2005-04-29 2007-07-26 Avocent Corporation Virtual media systems, methods and devices
US7484084B1 (en) * 2005-12-20 2009-01-27 Netapp, Inc. Use of a baseboard management controller to facilitate installation of firmware in a processing system
US20090077280A1 (en) * 2005-04-06 2009-03-19 Swen Anderson Scalable, multi-channel remote device management system
US20120084552A1 (en) * 2010-09-30 2012-04-05 Palsamy Sakthikumar Demand based usb proxy for data stores in service processor complex
US20130007430A1 (en) * 2011-06-30 2013-01-03 Hon Hai Precision Industry Co., Ltd. Server and firmware updating method
US20140033188A1 (en) * 2012-07-26 2014-01-30 Microsoft Corporation System updates from cloud blob storage using vhd differentials
JP2015060411A (ja) * 2013-09-19 2015-03-30 株式会社日立製作所 情報処理装置のファームウェア更新方法
JP2017503248A (ja) * 2013-12-05 2017-01-26 オラクル・インターナショナル・コーポレイション ミドルウェアマシン環境において入出力(i/o)デバイスのホストベースのインバンド/サイドバンドファームウェアアップグレードをサポートするためのシステムおよび方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100421382C (zh) * 2003-08-28 2008-09-24 蚬壳星盈科技(深圳)有限公司 高扩展性互联网超级服务器的维护单元结构及方法
US7614058B2 (en) * 2004-09-21 2009-11-03 Dell Products L. P. System and method for virtual media command filtering
US7603562B2 (en) * 2005-02-02 2009-10-13 Insyde Software Corporation System and method for reducing memory requirements of firmware
US20090007728A1 (en) * 2005-03-02 2009-01-08 Japan Metals And Chemicals Co., Ltd Method For Melting an Alloy Containing a Metal of a High Vapor Pressure
CA2504333A1 (en) * 2005-04-15 2006-10-15 Symbium Corporation Programming and development infrastructure for an autonomic element
US20070017452A1 (en) * 2005-07-21 2007-01-25 Hurwitz Marni M Portable water bottle and dish assembly for humans and pets
US7987471B2 (en) * 2007-01-26 2011-07-26 Microsoft Corporation Mobile device management proxy system
US7895428B2 (en) * 2007-09-28 2011-02-22 International Business Machines Corporation Applying firmware updates to servers in a data center
US8346912B2 (en) * 2007-10-15 2013-01-01 Dell Products, Lp System and method of emulating a network controller within an information handling system
US8072913B2 (en) * 2008-02-03 2011-12-06 Broadcom Corporation Collaborative coexistence of co-located mobile WiMAX, wireless LAN, and/or bluetooth radios
US9191610B2 (en) * 2008-11-26 2015-11-17 Sling Media Pvt Ltd. Systems and methods for creating logical media streams for media storage and playback
CN101853254B (zh) * 2009-03-31 2013-08-14 国际商业机器公司 挂载文件或目录到本地或远程主机的方法和装置
US20100313135A1 (en) * 2009-06-05 2010-12-09 Mark Rogers Johnson Virtual Disc Enabled Media Player
US8589302B2 (en) * 2009-11-30 2013-11-19 Intel Corporation Automated modular and secure boot firmware update
CN101826026A (zh) * 2010-04-12 2010-09-08 中兴通讯股份有限公司 嵌入式设备、嵌入式设备中固件在线升级的系统及方法
CN102103509A (zh) * 2010-11-23 2011-06-22 Tcl集团股份有限公司 一种互联网电视远程自动升级方法
WO2012158765A2 (en) * 2011-05-16 2012-11-22 Avocent System and method for accessing operating system and hypervisors via a service processor of a server
CN103186404B (zh) * 2011-12-28 2016-01-06 英业达股份有限公司 系统固件更新方法与使用该方法的服务器系统
CN104685488B (zh) * 2012-10-04 2018-08-31 阿沃森特亨茨维尔有限责任公司 用于创建供远程计算机使用的虚拟磁盘镜像的系统和方法
KR101959359B1 (ko) * 2012-11-06 2019-03-18 에이치피프린팅코리아 유한회사 빠른 부팅을 위한 부트 이미지를 업데이트하는 방법 및 이를 수행하는 화상형성장치
US9032200B2 (en) * 2013-03-14 2015-05-12 American Megatrends, Inc. Method of installing virtual service processor (VSP) to computing device and application of the same
US9176649B2 (en) * 2013-03-15 2015-11-03 American Megatrends, Inc. Method and apparatus of remote management of computer system using voice and gesture based input
US9311486B2 (en) * 2013-08-13 2016-04-12 American Megatrends, Inc. Network based firmware feature configuration and firmware image generation
US9274174B2 (en) * 2013-08-29 2016-03-01 Lenovo (Singapore) Pte. Ltd. Processor TAP support for remote services
US10515040B2 (en) * 2013-09-11 2019-12-24 Lenovo (Singapore) Pte. Ltd. Data bus host and controller switch
CN104679530B (zh) * 2013-11-26 2017-12-29 英业达科技有限公司 服务器系统与固件更新方法
KR20160145813A (ko) * 2014-04-25 2016-12-20 다나-파버 캔서 인스티튜트 인크. 중동 호흡기 증후군 코로나바이러스 중화 항체 및 이의 사용 방법
US9680712B2 (en) * 2014-07-01 2017-06-13 American Megatrends, Inc. Hardware management and control of computer components through physical layout diagrams
US10044795B2 (en) * 2014-07-11 2018-08-07 Vmware Inc. Methods and apparatus for rack deployments for virtual computing environments
US9720855B2 (en) * 2014-08-19 2017-08-01 Samsung Electronics Co., Ltd. Virtual device based systems with access to parts other than data storage elements through the virtual device
CN104636163A (zh) * 2014-12-31 2015-05-20 青岛海尔科技有限公司 一种固件升级的方法及相关装置和系统
US10404523B2 (en) * 2015-03-09 2019-09-03 Vapor IO Inc. Data center management with rack-controllers
US10257268B2 (en) * 2015-03-09 2019-04-09 Vapor IO Inc. Distributed peer-to-peer data center management
US10833940B2 (en) * 2015-03-09 2020-11-10 Vapor IO Inc. Autonomous distributed workload and infrastructure scheduling
US10817398B2 (en) * 2015-03-09 2020-10-27 Vapor IO Inc. Data center management via out-of-band, low-pin count, external access to local motherboard monitoring and control
JP6213509B2 (ja) * 2015-03-24 2017-10-18 住友電気工業株式会社 光ファイバ用紫外線硬化型樹脂の検査方法および光ファイバの製造方法
DE202015101904U1 (de) * 2015-04-17 2016-07-20 Fujitsu Technology Solutions Intellectual Property Gmbh Computersystem und Speichervorrichtung zum Aktualisieren von Firmwarekomponenten
US10467015B2 (en) * 2015-09-08 2019-11-05 Dell Products, Lp Method for out of band device configuration deployment and system therefor
US9756143B2 (en) * 2015-09-09 2017-09-05 American Megatrends, Inc. System and method for improving virtual media redirection speed in baseboard management controller (BMC)

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090077280A1 (en) * 2005-04-06 2009-03-19 Swen Anderson Scalable, multi-channel remote device management system
US20070174526A1 (en) * 2005-04-29 2007-07-26 Avocent Corporation Virtual media systems, methods and devices
US7484084B1 (en) * 2005-12-20 2009-01-27 Netapp, Inc. Use of a baseboard management controller to facilitate installation of firmware in a processing system
US20120084552A1 (en) * 2010-09-30 2012-04-05 Palsamy Sakthikumar Demand based usb proxy for data stores in service processor complex
US20130007430A1 (en) * 2011-06-30 2013-01-03 Hon Hai Precision Industry Co., Ltd. Server and firmware updating method
US20140033188A1 (en) * 2012-07-26 2014-01-30 Microsoft Corporation System updates from cloud blob storage using vhd differentials
JP2015060411A (ja) * 2013-09-19 2015-03-30 株式会社日立製作所 情報処理装置のファームウェア更新方法
JP2017503248A (ja) * 2013-12-05 2017-01-26 オラクル・インターナショナル・コーポレイション ミドルウェアマシン環境において入出力(i/o)デバイスのホストベースのインバンド/サイドバンドファームウェアアップグレードをサポートするためのシステムおよび方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200069610A (ko) * 2018-12-07 2020-06-17 (주)케이티엔에프 Bmc 기반의 서버메인보드 및 그 보드의 구동방법
KR102131906B1 (ko) 2018-12-07 2020-07-08 (주)케이티엔에프 Bmc 기반의 서버메인보드 및 그 보드의 구동방법
JP2021105977A (ja) * 2019-12-26 2021-07-26 幻雲資訊股▲ふん▼有限公司 複雑な情報環境の管理システム及びその作動方法
JP7436923B2 (ja) 2020-01-23 2024-02-22 ヒタチ ヴァンタラ エルエルシー アドオンカードのファームウェアを更新し、任意のosがインストールされた任意のサーバ又はベアメタルサーバのハードウェア情報を収集するシステム及び方法

Also Published As

Publication number Publication date
TW201823978A (zh) 2018-07-01
US20180173516A1 (en) 2018-06-21
EP3340033A1 (en) 2018-06-27
EP3340033B1 (en) 2021-04-28
US10331434B2 (en) 2019-06-25
CN108228209B (zh) 2021-06-01
CN108228209A (zh) 2018-06-29
JP6484316B2 (ja) 2019-03-13
TWI612474B (zh) 2018-01-21

Similar Documents

Publication Publication Date Title
JP6484316B2 (ja) ファームウェアを遠隔更新するシステム及び方法
JP6453965B2 (ja) Biosセットアップオプションを自動的に更新するシステム及び方法
JP6559842B2 (ja) マルチノードシステムファン制御スイッチ
JP6462034B2 (ja) ダウンストリームコンポーネンツに新鮮な空気を送る冷却システム
JP6805116B2 (ja) Psuの待機電源が機能しない場合に動作可能なサーバシステム
US10592232B2 (en) Preserving firmware setting during firmware update
JP6608979B2 (ja) 電圧レギュレータセルフバーンインテストのための方法、システム、及び記憶媒体
JP6463814B2 (ja) ブートのハードウェア周波数を動的に最適化するシステム及び方法
EP3419227B1 (en) Methods for automatically configuring multiple chassis link aggregation group (mc-lag)
TWI637611B (zh) 使用wol的系統復原

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190215

R150 Certificate of patent or registration of utility model

Ref document number: 6484316

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250