TW201839622A - 用於伺服器裝置之韌體以及自定義設定之設定方法 - Google Patents
用於伺服器裝置之韌體以及自定義設定之設定方法 Download PDFInfo
- Publication number
- TW201839622A TW201839622A TW106125081A TW106125081A TW201839622A TW 201839622 A TW201839622 A TW 201839622A TW 106125081 A TW106125081 A TW 106125081A TW 106125081 A TW106125081 A TW 106125081A TW 201839622 A TW201839622 A TW 201839622A
- Authority
- TW
- Taiwan
- Prior art keywords
- firmware
- server
- server device
- custom
- item
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
一種用於伺服器裝置之自動化配置韌體以及自定義設定之方法。方法包括:判斷安裝至一機架裝置中之一伺服器裝置之一安裝位置以及識別資訊,其中伺服器裝置以一第一運作模式運作,第一運作模式包括一出廠模式以及一修復模式之至少一者。方法更包括根據伺服器裝置之安裝位置以及識別資訊辨識伺服器裝置之一韌體套裝軟體。根據伺服器裝置之確定的安裝位置以及識別資訊安裝韌體。
Description
本發明係有關於一種用於伺服器裝置之自動化配置韌體以及自定義設定之系統以及方法。
在過去幾年中,伺服器管理領域係有相當大的進展。一種稱為智慧平台管理介面(Intelligent Platform Management Interface,IPMI)(描述於“IPMI:Intelligent Platform Management Interface Specification,Second Generation,”v.2.0,Feb.12,2004)之業界標準係定義用於伺服器等級電腦系統之管理解決方案之一協議、請求以及準則。IPMI標準所提供之功能包括電源管理、系統事件記錄、使用各種感測器之環境健康監控、監視鐘、現場可更換單元(field replaceable unit)資訊、管理控制器之帶內以及帶外存取、SNMP trap等。
通常包括於伺服器等級電腦中用以實現IPMI標準之元件被稱為基板管理控制器(BMC)。BMC為嵌入於電腦主機板上之專用微控制器,用以管理系統管理軟體以及平台硬體之間之介面。BMC通常於IPMI架構中提供”智能化”。
目前市場上大多數的伺服器等級電腦系統具有需 要透過韌體映像使其運作之系統元件。”韌體”為儲存於唯讀記憶體(ROM)(例如ROM、PROM、EPROM、EEPROM等)(可能為可重新編程的)中之軟體。這些需要韌體之元件可包括BMC、系統基本輸入/輸出系統(BIOS)、儲存控制器(例如SCSI/SAS/光纖通道元件)以及網絡介面控制器(network interface controller,NIC)。這些韌體映像通常位於BIOS所在的系統快閃記憶體或者元件特定快閃部份中。
與任何機械元件一樣,這些系統元件可能會碰到造成驅動器讀寫性能降低或者驅動器故障的運作問題。有些問題係與驅動器韌體或者硬體有關,包括磁性介質、旋轉電機、讀/寫頭元件或者驅動電路。這些韌體以及硬體問題通常使得磁碟驅動器被送回原始製造商進行維修或者更換。其它潛在的問題為與使用者有關的問題,且通常來自儲存作業系統或者用戶應用程式中的軟體問題。
當於伺服器中運作時,已安裝的韌體版本為自訂一的且與主機板之周邊IO完全兼容。韌體的設定通常與安裝它的機箱之配置一致。然而,在修復之後系統元件返回時,韌體可能於修復期間進行升級或者降級,即配置為一修復模式(repair mode)。此外,當提供替換或者新的系統元件時,韌體可相對於原始的韌體進行升級或者降級,即為一出廠模式(factory mode)。
使用自定義設定將系統元件恢復到其用戶模式需要手動地儲存以及恢復系統元件設定,並根據客戶的設定檔手動地升級或者降級以恢復韌體。然而,手動地執行這些任務於 成本以及維護方面可能很繁瑣。
本發明實施例係有關於用於伺服器裝置之自動化配置韌體以及自定義設定之系統以及方法。根據各種實施例之方法可包括判斷安裝至機架裝置中之伺服器裝置之安裝位置以及識別資訊。於一些實施例中,伺服器裝置運作於一第一運作模式下,其中第一運作模式包括出廠模式或者修復模式。此外,該方法可包括根據伺服器裝置之安裝位置以及識別資訊辨識伺服器裝置之韌體套裝軟體。此外,該方法包括根據伺服器裝置確定的安裝位置以及識別資訊安裝韌體。
於本發明一些實施例中,修復模式包括於服務之前由服務工程師所配置並上傳至一雲端伺服器之韌體版本以及自定義設定。於本發明一些實施例中,韌體套裝軟體之安裝包括使用基板管理控制器(BMC)簡化韌體的安裝。於本發明一些實施例中,使用BMC簡化韌體之安裝之步驟包括使用BMC取得一基本輸入輸出系統(BIOS)韌體映像。於本發明替代實施例中,使用BMC簡化韌體的安裝之步驟包括使用BMC取得複雜可程式邏輯裝置(Complex Programmable Logic Device,CPLD)韌體映像。
於本發明替代實施例中,韌體套裝軟體之安裝之步驟包括使用機架管理控制器(RMC)簡化韌體的安裝。此外,於本發明一些實施例中,判斷安裝位置之步驟包括讀取與機架裝置以及安裝位置相關之一RFID標籤。於本發明一些替代實施例中,判斷安裝位置之步驟包括自電子抹除式可複寫唯讀記憶 體(electrically erasable programmable read only memory,EEPROM)檢索伺服器裝置識別資訊。
於本發明一些實施例中,韌體套裝軟體保存於系統管理軟體中。系統管理軟體可包括一安全的雲端伺服器。韌體套裝軟體在保存於具有安全保護的雲端伺服器中之情況下,韌體套裝軟體可配置為一數據結構(data structure)。於一些實施例中,數據結構可包括包含憑證(certificate)之一陣列的一封包標頭。於本發明一些實施例中,數據結構可包括與韌體驗證相對應之伺服器裝置資訊、伺服器裝置標識、韌體套裝軟體數據和/或者映像檔。於本發明一些實施例中,BMC可用於自雲端伺服器取得一韌體映像、驗證韌體映像是否被保護、以及比較韌體套裝軟體與伺服器裝置識別資訊之間之伺服器系統標識。
於本發明一些實施例中,韌體套裝軟體之安裝係將伺服器裝置配置為運作於自定義模式(custom mode)下。於本發明替代實施例中,韌體套裝軟體之安裝係將伺服器裝置配置為運作於用戶模式下。於本發明一些實施例中,將伺服器裝置配置為運作於用戶模式下之步驟包括載入自定義韌體以及調用軟體讀/寫介面以將自定義韌體設定編程至伺服器裝置。於本發明一些實施例中,用戶模式包括自第一運作模式升級之一韌體。於本發明替代實施例中,用戶模式包括自第一運作模式降級之一韌體。於替代實施例中,用戶模式包括來自第一運作模式之附加設定規定。
100‧‧‧系統
102‧‧‧伺服器機架
104‧‧‧伺服器
106‧‧‧網路
108‧‧‧系統管理員
110‧‧‧電腦
112‧‧‧CPU
114‧‧‧BMC
118‧‧‧感測器
120‧‧‧儲存裝置
230、240、250‧‧‧RFID標籤
360‧‧‧操作員
500、600、700、800‧‧‧方法
501~513、601~621、701~709、801~816‧‧‧步驟流程
第1圖為可根據本發明一實施例所實現之處理系統之高級方塊圖;第2圖為根據一實施例所述之透過安裝於伺服器內之感測器追蹤之伺服器元件之方塊圖;第3A圖係顯示根據一些實施例所述之示例性系統管理軟體;第3B圖為根據一實施例所述之使用系統管理軟體上傳韌體套裝軟體之示例性方法之方塊圖;第4圖為根據一實施例所述之用於伺服器元件之韌體之自動化配置之示例性方法之方塊圖;第5A、5B圖為根據一實施例所述之以用戶模式使用系統管理軟體進行升級或者降級韌體套裝軟體之示例性方法之方塊圖;第6A-1、6A-2、6B圖為根據一實施例所述之編程伺服器元件內之設定以規定伺服器元件運作於一自定義模式下之示例性方法之方塊圖;第7圖為根據一實施例所述之編程伺服器元件內之設定以規定伺服器元件運作於一自定義模式之替代示例性方法之方塊圖;以及第8A、8B圖為根據一實施例所述之編程伺服器元件內之設定以規定伺服器元件使用RMA運作於一自定義模式下之替代示例性方法之方塊圖。
本發明之描述請配合參閱附圖,其中在所有附圖 中係使用相同之標號表示相似或者相同之元件。附圖並未依比例繪製,並且僅用於說明之目的。以下所描述關於本發明之一些實施例係參考示例性應進行說明。必須理解的是,其中係闡述許多具體細節、關係以及方法以完全理解本發明。然而,本領域技術人員將容易地理解到,可於沒有一個或者多個具體細節或者其它方法之情況下實施本發明。於其它情況下,未詳細示出公知結構或者操作以避免模糊本發明。本發明並未被所述之動作或者事件之排序限制,因為一些動作可以不同之順序和/或與其它動作或者事件同時發生。此外,根據本發明之方法並不需要實現所有動作或者事件。
為了有效地將系統元件恢復至具有自定義設定之用戶模式,本發明之較佳實施例提供一種用於伺服器之自動化設置韌體以及自定義設定之系統以及方法。於本發明中,運作於一伺服器機架中之伺服器裝置可能需要服務或者更換。運作於伺服器機架中之伺服器裝置可以特定之韌體以及自定義設定進行運作。然而,於服務或者替換時,伺服器元件可配置一不同之韌體、自定義設定或者不需要自定義設定。舉例來說,在服務或者更換時,可將伺服器元件設置為運作於維修模式或者出廠模式下。本發明提供了一種用於在服務或者替換之後為伺服器裝置和/或者元件自動化配置韌體以及自定義設定之有效方法。
於一些實施例中,判斷伺服器裝置之物理位置以及相關之裝置資訊。此外,可根據伺服器裝置之安裝位置以及識別資訊來辨識用於伺服器裝置之韌體套裝軟體。韌體可根據 伺服器裝置之安裝位置以及識別資訊進行安裝。於本發明中對”一實施例”、”一個實施例”等之引用表示所描述之特定特徵、結構或者特徵包括於本發明之至少一實施例中。於本發明中所出現之上述短語並不一定表示為相同的實施例。
第1圖係顯示根據一些實施例所述之用於伺服器裝置之自動化配置韌體以及自定義設定之示例系統100。於一些實施方式中,系統100可包括具有多個伺服器104之伺服器機架102。每個伺服器104可包括各種元件,例如一個或者多個中央處理單元(CPU)112、一個或者多個服務控制器(例如管理控制器(MC)114)、一個或者多個感測器118、一個或者多個儲存裝置120以及本領域已知但未顯示出之其它元件,例如電源、風扇、記憶體模組等。於一些實施例中,示例性管理控制器可包括基板管理控制器(BMC),在此描述之方法不限於特定之服務控制器或者服務控制器之集合。
CPU 112可具有多個核心且為伺服器104之主要處理器。於一些實施例中,伺服器104中的至少一個可包括多個CPU 112。儘管在此引用”機架系統”、”伺服器”、”硬碟驅動器、”服務控制器”等,必須理解的是,在這些示例中使用單數個並未排除於各種實施例中使用複數個。
於一些實施例中,MC 114為通常嵌於電腦(通常為伺服器)之主機板上之一專用微控制器(微處理器)。舉例來說,MC 114管理介於系統管理軟體以及平台硬體之間之介面,並使用感測器監控伺服器104之物理狀態,以及透過一獨立連接(例如帶外(out-of-band))與系統管理員108進行通訊。 以下將詳細討論系統管理軟體。MC 114為智慧平台管理介面(IPMI)之一部份,並可獨立於CPU 112運作。
於一些實施例中,設置於伺服器104中之不同類型的感測器向MC 114回報例如伺服器元件之安裝位置以及伺服器元件之識別資訊等參數。伺服器元件可為各種IT元件,包括伺服器104、儲存裝置、網絡交換機、終端伺服器、配電單元、伺服器機架102等,但並不以此為限。於一些實施例中,伺服器機架102可包括不同類型之伺服器元件,例如可自伺服器機架102操作之伺服器或者其它IT資產。舉例來說,伺服器機架102或者伺服器104本身可包括無線射頻辨識(RFID)標籤,用以監控伺服器元件。或者,伺服器機架102或者伺服器104本身可包括支援重新編程以及讀取鑑別之電子可抹除可程式化唯讀記憶體(EEPROM)(未顯示)。此外,於一些實施例中,該標識可由建立於MC 114或者機架管理控制器(RMC)(未顯示)中的兼容硬體電路以及軟體讀取。於一些實施例中,感測器118為IPMI可透過MC 114監控之裝置。
第2圖為根據本發明一實施例所述之透過安裝於伺服器機架102或者伺服器104本身中的感測器追蹤之伺服器元件之方塊圖。作為一示例性實施例,第2圖實現附接至透過MC 114或者機架管理控制器(RMC)(未顯示)所追蹤之每個資產之RFID標籤230、240、250。於一些實施例中,RFID標籤250與每個伺服器104相關聯。RFID標籤240可與伺服器群集104相關聯。IDF標籤230可與伺服器機架102相關聯。於一實施例中,MC 114或者機架管理控制器(RMC)(未顯示)可由控制 資產之機構進行維護。RFID標籤230、240、250可與MC 114中之適當資訊同步,包括描述、所有者、裝置序列號、位置ID等。於一實施例中,資產上之先前條碼可用於同步。與條碼相關聯之資訊係於MC 114中同步,以進一步的與資產之新的RFID標籤230、240、250相關聯。
於本發明一些實施例中,RFID標籤230、240、250為被動式標籤(passive tags)。換言之,標籤230、240、250不包括它們自己的電池或者其它電源。被動式標籤通常由較便宜的材料以及元件製成,因此僅需要較少之成本實現。外源(outside source)(例如天線)啟動被動式標籤,使得標籤發送訊號。該訊號包括由MC 114或者機架管理控制器(RMC)(未顯示)追蹤之系統元件之識別資訊以及安裝位置。接著,外源可讀取由系統元件發送之用於MC 114或者機架管理控制器(RMC)(未顯示)之訊號。於本發明一些實施例中,該外源可與啟動標籤之外源相同。舉例來說,外源可包括RFID讀取器模組。
於本發明替代實施例中,RFID標籤230、240、250可包括被動式、半被動式或者主動標籤中之任一者或者其組合。半被動式標籤包括為標籤供電的電池,但並不必要提供電源以發送傳輸訊號至天線。主動標籤包括支援該標籤上電的電源,並支援向天線發送訊號。
於本發明一些實施例中,RFID標籤230、240、250之實際尺寸不大於被識別的標籤元件之實際高度。例如,RFID標籤之尺寸可為1英寸×1英寸。於其它實施例中,標籤係由內 部為泡沫材料而外部為聚酯薄膜類型製成。這有助於保護標籤以免受可能影響標籤正確操作之各種外部力量,例如拉伸、扭曲以及撞擊標籤。於本發明一些實施例中,RFID標籤230、240、250係與供電給標籤之天線成一水平角度,以便於標籤的正確操作。此外,RFID標籤230、240、250可偏離其所識別之伺服器元件至少四分之一英寸,以便減少元件與來自標籤之無線射頻訊號之間之干擾。於一實施例中,可使用一引導或者其它結構以簡化標籤與伺服器元件之偏移。
於其它實施例中,可使用各種附件以將RFID標籤230、240、250附接至伺服器元件。舉例來說,可使用夾子、連接或者粘合劑材料中之至少一者或者其組合以將標籤附接至元件上。該附件可以以維持RFID標籤之正確操作之其它要求(例如方向以及偏移)之方式使用。可以理解的是,感測器118可為用以辨識被分配到之伺服器元件之任何裝置。上述RFID裝置僅為示例,並非用以限制本發明之內容。本領域技術人員可根據本發明靈活地選擇任何裝置。於確定伺服器元件之安裝位置後,可根據伺服器裝置之安裝位置以及識別資訊辨識用於伺服器元件之韌體套裝軟體。
第3A圖係顯示根據一些實施例所述之示例性系統管理軟體300。系統管理軟體300可包括一安全雲端伺服器。於本發明之替代實施例中,系統管理軟體可包括本地伺服器。系統管理軟體300可被配置為具有封包標頭301之一數據結構。封包標頭301可包括憑證302之一陣列。此外,系統管理軟體300可包括伺服器系統資訊303以及伺服器系統標識304。各個元件 之資訊以及標識可分別被包括於伺服器系統資訊303以及伺服器系統標識304中。此外,系統管理軟體300可包括封包數據305、任選數據(optional data)306以及映像數據目錄307。映像數據目錄307可包括映像檔308N。映像檔308N可包括已經被驗證為一生產版本之各種韌體。
第3B圖為根據一實施例所述之使用系統管理軟體300上傳韌體套裝軟體之示例性方法350之方塊圖。於步驟351,操作員360自伺服器元件收集韌體映像308N。於步驟352,將伺服器元件資訊以及標識輸入至系統管理軟體300。於步驟353,準備韌體套裝軟體。有關韌體之準備係更詳細地描述於第4~8圖中。所有者私鑰361以及公鑰對係與每個伺服器元件相關聯。以下將更詳細地討論公鑰對。於步驟354,使用標誌工具。私鑰361用以建立一簽名以檢索一安全圖像或者加密伺服器元件。私鑰361用以簽署韌體套裝軟體,並步驟355安裝憑證。於步驟356,將當前韌體上傳至系統管理軟體300。
第4圖為根據一實施例所述之用於伺服器元件之自動化配置韌體之示例性方法400之方塊圖。於步驟410,接收伺服器元件,並將其設置為運作於出廠模式。舉例來說,伺服器元件可包括新建的伺服器主機板,提供標準版本韌體以及標準設置。於一些實施例中,當生產線上建立接收到的新的伺服器主機板時,韌體版本以及韌體設定係根據基本驗證預先確定的。於一些實施例中,基本驗證包括在伺服器主機板上的硬體功能之標準測試項目,其中主機板之設定被配置為用於工廠測試項目而不是自定義設定測試項目。在此一狀態下,每個韌體 皆於出廠模式下配置。操作員可接著將伺服器元件安裝至伺服器104中。與伺服器元件相關聯之運作韌體之標識可被登錄至伺服器104以及伺服器機架102。該韌體將與該伺服器元件及其安裝位置相關聯。
於步驟420,於將伺服器元件安裝至伺服器104以及伺服器機架102中時,MC 114或者機架管理控制器(RMC)可透過自標籤讀取標識以確定安裝位置。基於確定的安裝位置,MC 114或者機架管理控制器(RMC)可於步驟420登錄至系統管理軟體(例如基於雲端之伺服器),並下載適用於位於伺服器內之伺服器元件之韌體套裝軟體104以及伺服器機架102。MC 114接著升級或者降級伺服器元件內之韌體以將伺服器元件設置為運作於用戶模式。舉例來說,於用戶模式下,伺服器元件可包括安裝於伺服器104中之伺服器主機板以及設置有兼容版本韌體以及標準設置之伺服器機架102。
於步驟430,於將伺服器元件安裝至伺服器104以及伺服器機架102中時,MC 114或者機架管理控制器(RMC)可透過自標籤讀取標識以確定安裝位置。基於安裝位置,MC 114或者機架管理控制器(RMC)可登錄至系統管理軟體(例如基於雲端之伺服器),並下載位於確切伺服器104以及確切伺服器機架中之伺服器元件之一合適之設定封包。MC 114接著對伺服器元件內之設定進行編程,以使伺服器元件運作於自定義模式中。舉例來說,客戶可自定義其私人設定以取得最佳之硬體性能。
在一些情況下,不同之設定需要專用之編程方 法。舉例來說,儲存控制器可支援於整個頻段介面(band interface)中預編程之設定,例如LSI Storlib功能。MC 114可使用內部整合電路(I2C)匯流排對伺服器元件之自定義設定進行編程。協議可能涉及在I2C之上之管理元件傳輸協議(Management Component Transport Protocol,MCTP)、I2C以及平台環境控制介面(Platform Environmental Control Interface,PECI)等。一旦設置自定義設定,韌體於步驟430中運作於自定義模式中。於自定義模式下,伺服器元件可包括安裝於伺服器機架102之伺服器104中之一伺服器主機板,其設置有兼容版本韌體以及自定義設定。與任何機械元件一樣,伺服器元件可能會遇到驅動器讀寫性能降低或者導致驅動器故障之運作問題。
於步驟440,用戶可向系統元件提交所需的保修要求,並將產品退換服務(RMA)表單提供給供應商之客戶服務。服務工程師可於系統管理軟體中填寫元件故障之文件。於一些實施例中,服務工程師可檢索元件故障之設定。此外,服務工程師可將設定上傳至系統管理軟體。於本發明一些實施例中,系統管理軟體可包括一安全雲端伺服器。於本發明之替代實施例中,系統管理軟體可包括本地伺服器。服務工程師接著對伺服器元件中之韌體進行編程,以便將伺服器元件設置為運作於修復模式中。當維修工程師修復伺服器元件時,MC 114可將其”狀態”變數辨識為修復模式。一旦將伺服器元件安裝至伺服器104以及伺服器機架102中,則MC 114可將其狀態辨識為處於修復模式中。MC 114可透過帶內、帶外或者EEPROM加載檔案以 重新編程舊的韌體設定。舉例來說,於修復模式下,伺服器元件可包括安裝於伺服器104中之伺服器主機板以及伺服器機架102,伺服器主機板係設置有一標準版本韌體以及標準設定。當將伺服器元件返回給用戶時,將伺服器元件重新插入至伺服器機架102之伺服器104中,並設置為運作於用戶模式(420)中。於替換伺服器元件之情況下,提供設置為運作於出廠模式中之一新的伺服器元件給用戶(410),且該過程可重複進行重新配置。
第5A、5B圖為根據一實施例所述之於用戶模式下使用系統管理軟體300升級或者降級韌體套裝軟體之示例性方法500之方塊圖。當操作員360發送一智慧平台管理介面(IPMI)命令或者一表示狀態傳送(Representational state transfer,REST)或者RESTful指令至MC 114時,其請求MC 114將其”狀態”變數自出廠模式傳送至用戶模式。於步驟501,MC 114將檢查其企業內部網路連接以連接至具有特定IP地址以及網域名稱伺服器之一雲端伺服器。於步驟502,MC 114向系統管理軟體300發送用於韌體套裝軟體之請求。該請求係有關於伺服器104中之伺服器元件之標識,以於系統管理軟體300內搜索具有相同標識之最新的韌體套裝軟體。於步驟503,接收來自系統管理軟體300之確認以指示接收到請求並傳送韌體套裝軟體(步驟504)。
於系統管理軟體300向MC 114發送具有相同標識之最新韌體套裝軟體後,於步驟505,MC 114檢查使用伺服器產品之公鑰561之韌體套裝軟體憑證。公鑰561用於解碼安全映 像或者解密伺服器元件。於步驟506以及508,判斷韌體憑證之安全性。於判斷韌體憑證為不安全之情況下,方法500進入步驟507,回報一故障事件。於步驟509以及511,比較伺服器元件標識以及伺服器元件資訊與韌體套裝軟體以及伺服器產品之紀錄以判斷其是否相同。在比較確定兩者不相同之情況下,方法500進入步驟507,回報一故障事件。如果比較確定兩者相同,則MC 114確保韌體套裝軟體為最初簽名之韌體套裝軟體。於步驟512,建立一韌體列表。於步驟513,驗證之韌體套裝軟體可用於升級/降級伺服器元件中之韌體版本。發生故障時,封包不適合升級/降級。因此,操作員可能會重新檢查事件日誌之錯誤報告,並進行更正的操作。於一些實施例中,校正之動作可包括例如以一正確之簽名進行簽名以將韌體套裝軟體重新上傳至系統管理軟體。此為事件日誌之錯誤報告指示發現不正確之簽名之情況。
第6A-1、6A-2圖為根據一實施例所述之編程伺服器元件中之設定以將伺服器元件設置為運作於自定義模式中之示例性方法600之方塊圖。當操作員360發送智慧平台管理介面(IPMI)命令或者表示狀態轉移(REST)或者RESTful指令至MC 114時,其請求MC 114將其”狀態”變數自用戶模式傳送至自定義模式。於步驟601,判斷伺服器裝置以及伺服器機架內之伺服器元件之位置。可自非易失性記憶體加載自定義韌體設定。可調用軟體讀/寫介面以將自定義韌體設定編程至伺服器元件。舉例來說,MC 114可使用I2C介面並透過藉由外設部件互連(PCI介面)之管理元件傳輸協議(MCTP)將儲存控制 器以及自定義韌體設定程序之自定義韌體設定加載至伺服器元件裝置中。
於步驟602,MC 114根據伺服器元件之安裝位置以及伺服器元件之識別資訊建立伺服器元件之自定義韌體列表。於步驟603,MC 114判斷MC 114是否支援要安裝的介面。
於MC 114不支援介面之情況下,可實現替代方法,其中可使用BIOS(基本輸入輸出系統)以加載其自定義韌體設定。過程600進入步驟611,其中判斷實體之類別。接著,方法進入步驟612,主張一系統管理中斷(SMI)數字標誌(number flag)以通知BIOS加載自定義韌體設定。於步驟613,自BIOS接收確認以通知請求已被接收以及檢查請求。於接收到確認之情況下,方法自步驟614進入步驟608,完成階段判斷狀態為正常(步驟608),於步驟610將上傳紀錄為成功。於未接收到確認之情況下,方法進入步驟615,判斷該過程為”逾時”。於此一時間點,於步驟609,方法透過請求不斷重複,並於步驟610回報”成功”通知或者於步驟603重新開始程序。
於MC 114支援介面之情況下,方法600進入步驟604,準備伺服器元件之自定義設定。
請參閱第6B圖。於步驟605,將程序設定安裝於伺服器元件中。具體地,於步驟616,MC 114將自定義設定編程至伺服器元件上之儲存控制器。於步驟617,準備自定義設定。可自非易失性記憶體加載自定義韌體設定。可調用軟體讀/寫介面將自定義韌體設定編程至伺服器元件。舉例來說,MC 114可使用I2C介面(步驟619)或者透過藉由外設部件互連(PCI 介面)之管理元件傳輸協議(MCTP)(步驟620)將儲存控制器之自定義韌體設定以及自定義韌體設定程序加載至伺服器元件裝置中。一旦安裝後,可於步驟621蒐集來自儲存控制器之狀態。
請參閱第6A-1圖。於將儲存控制器之自定義韌體設定以及自定義韌體設定程序加載至伺服器元件裝置後,於步驟606,驗證設定。於驗證階段判斷狀態為異常(步驟607)或者正常(步驟608)之情況下,於步驟610,將安裝紀錄為成功。
於一些實施例中,自定義韌體設定可保存於伺服器元件或者伺服器104之非易失性記憶體中。舉例來說,自定義韌體設定可保存於MC 114之EEPROM中、於UEFI BIOS閃存芯片中或者RMC之EEPROM。自定義韌體設定之格式可由裝置之軟體讀/寫介面進行限制,將自定義韌體設定寫入裝置係使用已內建於BMC、UEFI BIOS或者RMC中之獨立軟體介面。
第7圖為根據一實施例所述之編程伺服器元件中之設定以將伺服器元件設置為運作於自定義模式下之替代示例性方法700之方塊圖。於替代之示例性過程中,可使用UEFI(統一可延伸韌體介面,unified extensible firmware interface)BIOS(基本輸入輸出系統)加載其自定義韌體設定。首先,於步驟702,查詢MC 114之自定義韌體(BIOS)設定以及配置。於步驟703,MC 114可判斷是否將儲存控制器之自定義韌體(BIOS)設定以及配置以及自定義韌體設定程序加載至伺服器元件裝置。於確定BIOS設定被配置為加載之情況下,方法700進入步驟704,準備自定義設定。於步驟705,程序設定可被儲 存於通知MC 114之韌體非易失性隨機存取記憶體(NVRAM)上(步驟706)。方法進入步驟707,判斷是否重啟系統以及完成自定義韌體之安裝。如果於安裝過程中發生錯誤,則方法700進入步驟709,重複BIOS POST序列加載過程。
第8A、8B圖為根據一實施例所述之用於RMA狀態中之韌體設定讀取之替代示例性方法800之方塊圖。於RMA狀態期間,當接收到故障伺服器元件時,服務工程師362可紀錄伺服器元件資訊以及伺服器元件標識以作為客戶檔案。因為用戶可根據其使用情況擁有新的自定義設定,服務工程師可自失敗的伺服器元件取得新的自定義韌體設定,或者請求客戶自服務伺服器元件提供其現有的自定義韌體設定。
於步驟801,服務工程師發送IPMI命令或者REST或者RESTful指令至MC 114,並請求MC 114蒐集所有實體的韌體自定義設定。於步驟802,MC 114可判斷其軟體介面是否被配置為檢索現有設定。若MC 114被配置為檢索現有設定,則方法800進入步驟803,定位軟體介面。於一些實施例中,韌體存在/自定義設定中之每一者具有一私人格式(private format)。MC 114可將韌體設定保存為正文檔案、二進制檔案、JSON(JavaScript Object Notation)或者可透過MC 114之帶內服務以及帶外服務傳送之檔案格式。於步驟805,方法800判斷輸出之目的地。於一些實施例中,服務工程師可決定將檔案上傳至系統管理軟體300(步驟806),或者透過MC 114之影響對伺服器元件之EEPROM、伺服器機架102之EEPROM或者RMC之EEPROM進行備份(步驟807)。
於將檔案上傳至系統管理軟體300(步驟806)、或者對伺服器元件之EEPROM執行備份(步驟807)後,於步驟808,MC 114判斷上傳是否完成。於完成階段確定狀態是正常(步驟809),於步驟811,將上傳紀錄為成功。
當MC 114未被配置為檢索現有設定之情況下,可實施替代方法,可使用BIOS(基本輸入輸出系統)加載其自定義韌體設定。方法800進入步驟812,辨識實體之種類。方法接著進入步驟813,主張系統管理中斷(SMI)號碼標誌以通知BIOS加載自定義韌體設定。於步驟814,接收並檢查來自BIOS之通知請求之確認。於接收到確認之情況下,方法自步驟815進入步驟809,完成階段確定狀態為正常(步驟809),於步驟811將上載紀錄為成功。若未接收到確認,則方法進入步驟816,確認該過程為”逾時”。於此一時間點,於步驟810,方法透過請求不斷重複,並於步驟811回報”成功”通知或者於步驟802重新開始程序。
雖然上面已描述了本發明各種實施例,但必須理解的是,它們僅僅作為示例而非用以限制本發明。在不脫離本發明之精神或者範圍之情況下,可根據本發明之公開內容對公開的實施例進行改變。因此,本發明之寬度以及範圍不應受任何上述實施例之限制。反之,本發明之範圍應根據後附申請專利範圍及其等同定義之。
儘管一個或者多個實施例已顯示以及描述本發明之內容,但於閱讀以及理解說明書以及附圖後,本領域技術人員將想到相同之更動以及改變。此外,儘管本發明之特定特徵 可能僅針對一些實施例中之一個而被公開,但這些特徵若對於任何給定的或者特定的應用可能為理想的且有利的,其可與其它實施例之一個或者多個其它特徵組合。
本發明所使用之術語僅用於作為描述特定實施例的目的,並非用以限制本發明。如本發明中所使用的,除非上下文另有明確指示,單數形式”一”以及”該”亦可包括複數形式。此外,於詳細描述和/或申請專利範圍中所使用之”包括”、”包含”、”具有”或者其變體之術語,這些術語係類似於術語”包含”。
除非另有定義,本發明所使用之所有術語(包括技術以及科學術語)具有與本領域技術人員通常理解之相同含義。更進一步理解,例如常用詞典中所定義之術語應被解釋為具有與相關領域背景一致之含義,且除非已明確定義,否則不會以理想化或者過度正式之方式解釋。
Claims (10)
- 一種用於伺服器裝置之韌體以及自定義設定之設定方法,包括:判斷安裝至一機架裝置中之一伺服器裝置之一安裝位置以及識別資訊,其中上述伺服器裝置以一第一運作模式運作,上述第一運作模式包括一出廠模式以及一修復模式中之至少一者;根據上述伺服器裝置之上述安裝位置以及上述識別資訊辨識上述伺服器裝置之一韌體套裝軟體;以及根據上述伺服器裝置之上述確定之安裝位置以及上述識別資訊安裝上述韌體。
- 如申請專利範圍第1項所述之方法,其中上述修復模式包括在服務之前由一伺服器工程師所配置且上傳至一雲端伺服器之韌體版本以及自定義設定。
- 根據申請專利範圍第1項所述之方法,其中上述韌體套裝軟體之安裝之步驟包括:使用一基板管理控制器(BMC)或者一機架管理控制器(RMC)簡化上述韌體之安裝;使用上述基板管理控制器取得一基本輸入輸出系統韌體映像;以及使用上述基板管理控制器取得一複雜可程式邏輯裝置韌體映像。
- 如申請專利範圍第1項所述之方法,其中判斷上述安裝位置之步驟包括: 讀取與上述機架裝置相關之一RFID標籤以及上述安裝位置;或者判斷上述安裝位置之步驟包括自一電子可抹除可程式化唯讀記憶體(EEPROM)檢索上述伺服器裝置識別資訊。
- 如申請專利範圍第1項所述之方法,其中:上述韌體套裝軟體係保存於具有安全保護之一雲端伺服器中;使用一基板管理控制器自上述雲端伺服器取得一韌體映像;驗證上述韌體映像是否被保護;以及比較上述韌體套裝軟體與上述伺服器裝置識別資訊之間之上述伺服器系統標識;其中,上述韌體套裝軟體被配置為一數據結構,上述數據結構包括以下至少一者:一封包標頭,其中上述封包標頭包括憑證之一陣列;伺服器裝置資訊;伺服器裝置標識;韌體套裝軟體數據;以及對應於韌體驗證之映像檔。
- 根據申請專利範圍第1項所述之方法,其中上述韌體套裝軟體之安裝將上述伺服器裝置配置為於一自定義模式下運作。
- 如申請專利範圍第1項所述之方法,其中:上述韌體套裝軟體之安裝將上述伺服器裝置配置為運 作於一用戶模式下;加載自定義韌體並調用軟體讀/寫介面來將上述韌體設定編程至上述伺服器裝置。
- 如申請專利範圍第7項所述之方法,其中上述用戶模式包括自上述第一運作模式之一韌體升級。
- 如申請專利範圍第7項所述之方法,其中上述用戶模式包括自上述第一運作模式之一韌體降級。
- 如申請專利範圍第7項所述之方法,其中上述用戶模式包括自上述第一運作模式之一附加設定。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/499,541 US10489136B2 (en) | 2017-04-27 | 2017-04-27 | Automatic firmware and custom setting provision for server device |
US15/499,541 | 2017-04-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201839622A true TW201839622A (zh) | 2018-11-01 |
TWI677793B TWI677793B (zh) | 2019-11-21 |
Family
ID=59677047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106125081A TWI677793B (zh) | 2017-04-27 | 2017-07-26 | 用於伺服器裝置之韌體以及自定義設定之設定方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10489136B2 (zh) |
EP (1) | EP3396526A1 (zh) |
JP (1) | JP6491299B2 (zh) |
CN (1) | CN108804114A (zh) |
TW (1) | TWI677793B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11126518B1 (en) | 2020-03-16 | 2021-09-21 | Quanta Computer Inc. | Method and system for optimal boot path for a network device |
TWI768255B (zh) * | 2019-10-28 | 2022-06-21 | 瑞昱半導體股份有限公司 | 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法 |
TWI783831B (zh) * | 2021-12-21 | 2022-11-11 | 技嘉科技股份有限公司 | 伺服器硬體元件的韌體驗證與管理系統與方法 |
TWI822536B (zh) * | 2022-12-28 | 2023-11-11 | 神雲科技股份有限公司 | 韌體自動配置方法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10747437B2 (en) | 2017-05-02 | 2020-08-18 | Quanta Computer Inc. | SAS hard disk drive update via management controller |
AU2018321586B2 (en) * | 2017-08-22 | 2023-03-09 | Absolute Software Corporation | Firmware integrity check using silver measurements |
US10445201B2 (en) * | 2017-10-05 | 2019-10-15 | American Megatrends International, Llc | System and method for automated integration and stress testing of hardware and software service in management controller using containerized toolbox |
US10489142B1 (en) | 2018-02-09 | 2019-11-26 | American Megatrends International, Llc | Secure firmware integrity monitoring using rest over IPMI interface |
US10628176B1 (en) * | 2018-02-09 | 2020-04-21 | American Megatrends International, Llc | Firmware configuration using REST over IPMI interface |
US10409584B1 (en) | 2018-02-09 | 2019-09-10 | American Megatrends International, Llc | Peripheral device firmware update using rest over IPMI interface firmware update module |
US10649792B1 (en) * | 2018-02-09 | 2020-05-12 | American Megatrends International, Llc | Cloning of firmware configuration settings using rest over IPMI interface |
US10572242B1 (en) | 2018-02-09 | 2020-02-25 | American Megatrends International, Llc | Firmware update using rest over IPMI interface |
US10776286B1 (en) | 2018-02-09 | 2020-09-15 | American Megatrends International, Llc | Rest over IPMI interface for firmware to BMC communication |
US10416988B1 (en) | 2018-02-09 | 2019-09-17 | American Megatrends International, Llc | Peripheral device firmware update using rest over IPMI interface firmware shell utility |
US11012306B2 (en) * | 2018-09-21 | 2021-05-18 | Cisco Technology, Inc. | Autonomous datacenter management plane |
CN110221852A (zh) * | 2019-05-15 | 2019-09-10 | 深兰科技(上海)有限公司 | 一种固件升级方法及装置 |
US11349733B2 (en) | 2020-03-23 | 2022-05-31 | Quanta Computer Inc. | Method and system for automatic detection and alert of changes of computing device components |
CN112925540B (zh) * | 2021-02-20 | 2023-11-17 | 潍柴动力股份有限公司 | 一种固件升级方法及装置 |
CN113515262A (zh) * | 2021-04-13 | 2021-10-19 | 山东英信计算机技术有限公司 | 一种服务器定制方法、系统及装置 |
US11954004B2 (en) * | 2021-10-20 | 2024-04-09 | Dell Products L.P. | Detection of modification to system configuration |
US20230127405A1 (en) * | 2021-10-22 | 2023-04-27 | Dell Products, L.P. | Validation and registration for information handling systems |
TWI782766B (zh) * | 2021-10-26 | 2022-11-01 | 神雲科技股份有限公司 | IPMI及Redfish帳號同步方法 |
US20230133726A1 (en) * | 2021-10-28 | 2023-05-04 | Quanta Computer Inc. | Method and system for avoiding boot failure from platform firmware resilience execution |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7484084B1 (en) | 2005-12-20 | 2009-01-27 | Netapp, Inc. | Use of a baseboard management controller to facilitate installation of firmware in a processing system |
JP2007183837A (ja) * | 2006-01-06 | 2007-07-19 | Fujitsu Ltd | 環境設定プログラム、環境設定システムおよび環境設定方法 |
US7761734B2 (en) * | 2007-04-13 | 2010-07-20 | International Business Machines Corporation | Automated firmware restoration to a peer programmable hardware device |
JP5056488B2 (ja) * | 2008-03-06 | 2012-10-24 | 富士通株式会社 | 機器交換管理プログラム、方法、および装置 |
CN101515967B (zh) * | 2009-03-18 | 2012-10-10 | 中兴通讯股份有限公司 | 一种终端固件空中下载装置及方法 |
US20130091491A1 (en) | 2011-10-11 | 2013-04-11 | Sap Ag | Self-Documentation of Development Systems |
CN103138941B (zh) * | 2011-11-28 | 2016-02-17 | 英业达科技有限公司 | 服务器机架系统的通信方法 |
US9641394B2 (en) * | 2012-01-30 | 2017-05-02 | Microsoft Technology Licensing, Llc | Automated build-out of a cloud-computing stamp |
US20130204984A1 (en) * | 2012-02-08 | 2013-08-08 | Oracle International Corporation | Management Record Specification for Management of Field Replaceable Units Installed Within Computing Cabinets |
TWI473018B (zh) | 2012-10-23 | 2015-02-11 | Inventec Corp | 網路伺服器系統及其更新韌體的方法 |
CN103793238A (zh) * | 2012-10-31 | 2014-05-14 | 英业达科技有限公司 | 机柜与其同时更新多个基本输入输出系统的方法 |
US8875121B2 (en) | 2012-11-06 | 2014-10-28 | Nvidia Corporation | Framework for multi-type and multi-location firmware updates and hardware feature updates through a single interface protocol |
US20140143768A1 (en) * | 2012-11-19 | 2014-05-22 | International Business Machines Corporation | Monitoring updates on multiple computing platforms |
CN104283878B (zh) * | 2014-09-30 | 2018-01-19 | 深圳万兴信息科技股份有限公司 | 基于云服务的安全型移动终端及其访问云服务器的方法 |
US20170054792A1 (en) * | 2014-11-20 | 2017-02-23 | Otoy, Inc. | Systems and methods for deploying applications |
TWI576682B (zh) * | 2015-01-05 | 2017-04-01 | 營邦企業股份有限公司 | 具有多機櫃管理模組的機櫃及其韌體更新方法 |
CN105022645A (zh) * | 2015-06-15 | 2015-11-04 | 山东超越数控电子有限公司 | 一种大规模更新管理模块固件的实现方法 |
US9875093B2 (en) | 2015-09-14 | 2018-01-23 | Quanta Computer Inc. | Rack server device firmware update using network switch |
-
2017
- 2017-04-27 US US15/499,541 patent/US10489136B2/en active Active
- 2017-07-26 TW TW106125081A patent/TWI677793B/zh active
- 2017-08-14 CN CN201710690793.8A patent/CN108804114A/zh active Pending
- 2017-08-15 EP EP17186239.4A patent/EP3396526A1/en active Pending
- 2017-11-02 JP JP2017212773A patent/JP6491299B2/ja active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI768255B (zh) * | 2019-10-28 | 2022-06-21 | 瑞昱半導體股份有限公司 | 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法 |
US11126518B1 (en) | 2020-03-16 | 2021-09-21 | Quanta Computer Inc. | Method and system for optimal boot path for a network device |
TWI754317B (zh) * | 2020-03-16 | 2022-02-01 | 廣達電腦股份有限公司 | 用於網路裝置之最佳啟動路徑之方法和系統 |
TWI783831B (zh) * | 2021-12-21 | 2022-11-11 | 技嘉科技股份有限公司 | 伺服器硬體元件的韌體驗證與管理系統與方法 |
TWI822536B (zh) * | 2022-12-28 | 2023-11-11 | 神雲科技股份有限公司 | 韌體自動配置方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108804114A (zh) | 2018-11-13 |
US10489136B2 (en) | 2019-11-26 |
US20180314507A1 (en) | 2018-11-01 |
JP2018185787A (ja) | 2018-11-22 |
EP3396526A1 (en) | 2018-10-31 |
TWI677793B (zh) | 2019-11-21 |
JP6491299B2 (ja) | 2019-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI677793B (zh) | 用於伺服器裝置之韌體以及自定義設定之設定方法 | |
US9891996B2 (en) | Apparatus and method for recovering an information handling system from a non-operational state | |
US11599642B2 (en) | Secure booting of information handling systems based on validated hardware | |
US11514193B2 (en) | Validating secure assembly and delivery of multiple information handling systems installed in a shared chassis | |
US11574080B1 (en) | Secure transfer of service identity for information handling systems | |
US20240037501A1 (en) | Validating secure modifications to information handling systems | |
US20220207126A1 (en) | Validating secure assembly and delivery of information handling systems | |
US20230126538A1 (en) | Component tracking for information handling systems | |
US20230127223A1 (en) | Physical port validation for information handling systems | |
US11907373B2 (en) | Validation of fixed firmware profiles for information handling systems | |
US20230127882A1 (en) | Generating an inventory certificate for validation of information handling systems | |
US20230125588A1 (en) | Geographic restrictions for information handling systems | |
US20230306141A1 (en) | Real-time management of delta inventory certificates for component validation using eventing and cloud infrastructures | |
US20230128572A1 (en) | Customer validation of information handling systems | |
US11423180B2 (en) | Secure identification of components installed in information handling systems | |
US20230097733A1 (en) | Methods and systems to automatically deploy vulnerability fixes for software and firmware components | |
US20220207127A1 (en) | Console-based validation of secure assembly and delivery of information handling systems | |
US20230127405A1 (en) | Validation and registration for information handling systems | |
US11863691B2 (en) | Lockable device validation for information handling systems | |
US11983302B2 (en) | Assignment of service identity for information handling systems | |
US20220207474A1 (en) | Validating secure delivery of information handling systems | |
US20220207125A1 (en) | Secure data collection for validation of installed components of information handling systems | |
US20240134996A1 (en) | Systems and methods for vulnerability proofing when using a bootable image | |
US20240104215A1 (en) | Systems and methods for secure firmware updates | |
US20240104214A1 (en) | Systems and methods for updates during firmware authentication |