TW202343295A - 資料中心安全控制模組及其控制方法 - Google Patents

資料中心安全控制模組及其控制方法 Download PDF

Info

Publication number
TW202343295A
TW202343295A TW111115763A TW111115763A TW202343295A TW 202343295 A TW202343295 A TW 202343295A TW 111115763 A TW111115763 A TW 111115763A TW 111115763 A TW111115763 A TW 111115763A TW 202343295 A TW202343295 A TW 202343295A
Authority
TW
Taiwan
Prior art keywords
module
motherboard
control module
management controller
baseboard management
Prior art date
Application number
TW111115763A
Other languages
English (en)
Other versions
TWI831190B (zh
Inventor
張林
郭利文
游克鋒
Original Assignee
新加坡商鴻運科股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 新加坡商鴻運科股份有限公司 filed Critical 新加坡商鴻運科股份有限公司
Publication of TW202343295A publication Critical patent/TW202343295A/zh
Application granted granted Critical
Publication of TWI831190B publication Critical patent/TWI831190B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3031Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a motherboard or an expansion card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3058Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Power Sources (AREA)

Abstract

一種資料中心安全控制模組包括基板管理控制器、電源模組、開關模組以及控制模組;電源模組用於為所述基板管理控制器供電,開關模組電連接於所述基板管理控制器和所述電源模組之間,控制模組用於獲取外接主機板之主機板類型,並根據所述主機板類型控制所述開關模組導通或斷開所述基板管理控制器和所述電源模組之間之電連接。本申請還揭示了一種資料中心安全控制模組之控制方法,可以靈活控制對基板管理控制器之供電。

Description

資料中心安全控制模組及其控制方法
本申請涉及伺服器領域,尤其涉及一種資料中心安全控制模組及其控制方法。
資料中心安全控制模組(Datacenter‑ready Secure Control Module,DC-SCM)是一種設計規範,具有標準化資料中心安全介面,將伺服器常見之管理、安全、控制功能從典型之處理器主機板上集成到一個較小之通用模組上,包含了典型主機板上之FW(firmware,固件)資訊,為開發者和用戶提供便利。
資料中心安全控制模組包括基板管理控制器(Baseboard Management Controller,BMC),基板管理控制器是一種獨立之服務處理機,用於對電腦系統中之各個硬體設備進行管理和監控, BMC可以用於應該用於管理伺服器,例如風扇調控、電壓偵測、溫度偵測、系統log記錄等功能均需要由BMC控制。BMC上具有PECI(Platform Environment Control interface)匯流排,BMC可以調用PECI匯流排監測外接主機板上之中央處理器(central processing unit, CPU)或晶片組之溫度。
DC‑SCM板獨立後,可視為主機板之一個部件使用,此時存在DC‑SCM板與不同之主機板插接之情況。然而不同平臺(如Intel平臺、AMD平臺、Ampere平臺)之主機板對BMC上PECI匯流排之調用不同。
鑒於以上情況,有必要提供一種資料中心安全控制模組及其控制方法,以實現基於外接主機板對BMC上PECI匯流排之調用不同,進而在基板管理控制器使用PECI匯流排工作時,控制開關模組為基板管理控制器供電。
一方面,本申請實施例提供一種資料中心安全控制模組,該資料中心安全控制模組包括:基板管理控制器;電源模組,用於為所述基板管理控制器供電,開關模組,電連接於所述基板管理控制器和所述電源模組之間,控制模組,用於獲取所述外接主機板之主機板類型,根據所述主機板類型控制所述開關模組導通或斷開所述基板管理控制器和所述電源模組之間之電連接。
於一些實施例中,當所述主機板類型為預設之主機板類型時,控制模組控制所述開關模組導通所述基板管理控制器和所述電源模組之間之電連接。
於一些實施例中,當所述主機板類型不是預設之主機板類型時,控制模組控制所述開關模組斷開所述基板管理控制器和所述電源模組之間之電連接。
於一些實施例中,所述控制模組包括複雜可程式設計邏輯器件;所述複雜可程式設計邏輯器件向所述外接主機板請求主機板類型或接收所述外接主機板發送之主機板類型。
於一些實施例中,所述預設之主機板類型為Intel平臺主機板。
於一些實施例中,所述基板管理控制器包括PECI匯流排;
所述基板管理控制器調用所述PECI匯流排監測所述外接主機板上電子元件之溫度。
第二方面提供一種資料中心安全控制模組控制方法,應用於資料中心安全控制模組,所述資料中心安全控制模組包括基板管理控制器、電源模組、開關模組及控制模組,所述開關模組電連接於所述基板管理控制器和所述電源模組之間,所述控制模組電連接所述開關模組,所述方法包括:獲取外接主機板之主機板類型;根據所述主機板類型控制所述開關模組導通或斷開所述基板管理控制器和所述電源模組之間之電連接。
於一些實施例中,所述根據所述主機板類型控制所述開關模組導通或斷開所述基板管理控制器和所述電源模組之間之電連接包括:當所述主機板類型為預設之主機板類型時,控制所述開關模組導通所述基板管理控制器和所述電源模組之間之電連接。
於一些實施例中,所述根據所述主機板類型控制所述開關模組導通或斷開所述基板管理控制器和所述電源模組之間之電連接包括:當所述主機板類型不是預設之主機板類型時,控制所述開關模組斷開所述基板管理控制器和所述電源模組之間之電連接。
於一些實施例中,所述預設之主機板類型為Intel平臺主機板。
上述資料中心安全控制模組藉由控制器模組判斷當前所接入之平臺之主機板類型,進而根據所接入平臺之主機板導通或斷開電源模組與基板管理控制器10之間之連接。實現DC‑SCM板上PECI匯流排之調用可以適應不同之主機板,進而完成對電源模組精準控制。
下面將結合本申請實施例中之附圖,對本申請實施例中之技術方案進行描述。其中,在本申請實施例之描述中,除非另有說明,“/”表示或之意思,例如,A/B可以表示A或B;本文中的“和/或”僅僅是一種描述關聯物件的關聯關係,表示可以存在三種關係,例如,A和/或B,可以表示:單獨存在A,同時存在A和B,單獨存在B這三種情況。另外,在本申請實施例的描述中,“多個”是指兩個或多於兩個。
以下,術語“第一”、“第二”僅用於描述目的,而不能理解為指示或暗示相對重要性或者隱含指明所指示之技術特徵之數量。由此,限定有“第一”、“第二”之特徵可以明示或者隱含地包括一個或者更多個該特徵。例如,第一電子元件和第二電子元件用於表示兩個電子元件。在本實施例之描述中,除非另有說明,“多個”之含義是兩個或兩個以上。
在本申請實施例中,“示例性地”、“例如”或“在一些示例中”等詞用於表示作例子、例證或說明。本申請實施例中被描述為“示例性地”或者“例如”之任何實施例或設計方案不應被解釋為比其它實施例或設計方案更優選或更具優勢。確切而言,使用“示例性地”、“例如”或“在一些示例中”等詞旨在以具體方式呈現相關概念。
請參閱圖1,圖1為本申請實施例提供之一種資料中心安全控制模組之示意圖。該資料中心安全控制模組100包括基板管理控制器10、電源模組20、開關模組30以及控制模組40。該資料中心安全控制模組100可以插接於支援DC-SCM之電腦系統(如伺服器)。該資料中心安全控制模組100與外接主機板50連接。
下文以資料中心安全控制模組100可以應用於Intel平臺、AMD平臺、Ampere平臺為例,則外接主機板50可以為Intel平臺、AMD平臺或Ampere平臺等之主機板。
基板管理控制器10是一種獨立之服務處理機,用於對電腦系統中之各個硬體設備進行管理和監控,例如,BMC可以用於應該用於管理伺服器,包括對硬體設備之錯誤查詢、錯誤預警、錯誤上報以及錯誤隔離等。
在本申請實施例中,基板管理控制器10包括第一埠A1、第二埠A2、第一電源線C1和PECI匯流排C2。基板管理控制器10之第一埠A1可以藉由第一電源線C1連接開關模組30之第一端A4。基板管理控制器10之第二埠A2可以藉由PECI匯流排C2連接外接主機板50上之中央處理器51。
需要說明的是,Intel平臺主機板會調用基板管理控制器10上之PECI匯流排,而AMD平臺或Ampere平臺不會調用基板管理控制器10上之PECI匯流排,為此PECI匯流排C2用於連接Intel平臺主機板上之中央處理器51。
基板管理控制器10還可以包括其他埠,實現對硬體設備之錯誤查詢、錯誤預警、錯誤上報以及錯誤隔離功能,本申請實施例對此不作具體限定。
可以理解,外接主機板50上之中央處理器51之溫度控制機制是用於中央處理器51自我保護之溫控機制,當該等機制不足以降溫時,中央處理器51會斷電,從而造成電腦系統突然掉電,造成資料損失。因而一般要求基板管理控制器10讀取中央處理器51之溫度,如可以以一定之週期讀取中央處理器51之溫度,進而根據溫度調整風扇轉速。
在本申請實施例中,藉由基板管理控制器10可以監控基板管理控制器10所在電腦系統之物理特徵,例如各部件之溫度、電壓、風扇工作狀態、電源供電情況等資訊,並且,基板管理控制器10還可以為遠端系統管理平臺提供虛擬之鍵盤、介面、滑鼠、電源等功能,以實現遠端系統管理平臺對基板管理控制器10所在電腦系統之遠端系統管理。
電源模組20用於為基板管理控制器10供電。其中在基板管理控制器10調用PECI匯流排C2監測Intel平臺主機板上之中央處理器51之溫度時,電源模組20為基板管理控制器10提供電源。
電源模組20包括輸出端A3與第二電源線C3,電源模組20之輸出端A3可以藉由第二電源線C3連接開關模組30之第二端A5。
其中,電源模組20獨立於電腦系統之電源,在電腦系統主機斷電時,電源模組20也可以為基板管理控制器10供電。
開關模組30包括第一端A4、第二端A5以及第三端A6,第三端A6用於接收控制模組40輸出之控制訊號,進而根據控制訊號導通或斷開基板管理控制器10與電源模組20之間之連接。
可以理解,在一些實現方式中,開關模組30可以為電子開關或開關晶片,本申請實施例對開關模組30之具體實現不作具體限定。
控制模組40用於獲取當前資料中心安全控制模組100所插接之電腦系統之主機板類型。控制模組40可以主動向其所插入之平臺請求該平臺之主機板類型,也可以接收該平臺所發送之其主機板類型。示例性地,當用戶將本申請提供之資料中心安全控制模組100插入至Intel平臺,則可以向Intel平臺請求其主機板類型,或Intel平臺主動向資料中心安全控制模組100之控制模組40發送其主機板類型。
控制模組40可以包括第一複雜可程式設計邏輯器件41(Complex Programming logic device,CPLD),第一複雜可程式設計邏輯器件41用於邏輯控制和與主機板之資訊交互。第一複雜可程式設計邏輯器件41包括第一控制端CS1以及輸入端A7。控制模組40還包括第一控制線CL1以及輸入線CL2。控制模組40之第一控制端CS1可以藉由第一控制線CL1連接開關模組30之第三端A6。第一控制線CL1用於傳輸第一控制訊號和第二控制訊號。當開關模組30接收到第一控制訊號,則導通基板管理控制器10與電源模組20之間之連接,電源模組20向基板管理控制器10供電。當開關模組30接收到第二控制訊號,則斷開基板管理控制器10與電源模組20之間之連接,電源模組20無法向基板管理控制器10供電。控制模組40之輸入端A7可以藉由輸入線CL2連接外接主機板50上第二複雜可程式設計邏輯器件52之輸出端F1。
若資料中心安全控制模組100插入至Intel平臺,資料中心安全控制模組100與Intel平臺主機板建立連接,則圖1中之第二複雜可程式設計邏輯器件52表示Intel平臺之複雜可程式設計邏輯器件。控制模組40之輸入端A7可以藉由輸入線CL2連接Intel平臺上第二複雜可程式設計邏輯器件52之輸出端F1。第一複雜可程式設計邏輯器件41獲取Intel平臺之第二複雜可程式設計邏輯器件52傳輸之主機板類型。
若資料中心安全控制模組100插入至AMD平臺或Ampere平臺,資料中心安全控制模組100與AMD平臺或Ampere平臺主機板建立連接,則圖1中之第二複雜可程式設計邏輯器件52表示AMD平臺或Ampere平臺之複雜可程式設計邏輯器件控制模組40之輸入端A7可以藉由輸入線CL2連接AMD平臺或Ampere平臺上第二複雜可程式設計邏輯器件52之輸出端F1。第一複雜可程式設計邏輯器件41獲取AMD平臺或Ampere平臺之第二複雜可程式設計邏輯器件52傳輸之主機板類型。
其中,第一複雜可程式設計邏輯器件41可以主動向第二複雜可程式設計邏輯器件52請求其對應平臺之主機板類型,第一複雜可程式設計邏輯器件41也可以接收第二複雜可程式設計邏輯器件52發送之其對應平臺之主機板類型。
具體地,第一複雜可程式設計邏輯器件41與第二複雜可程式設計邏輯器件52之間藉由輸入線CL2傳輸PLANTE_TYPE0/1訊號。當該PLANTE_TYPE0/1訊號為00時,則第一複雜可程式設計邏輯器件41獲得當前所連接之主機板之主機板類型為Intel平臺主機板。當該PLANTE_TYPE0/1訊號不是為00時,則第一複雜可程式設計邏輯器件41獲得當前所連接之主機板之主機板類型為非Intel平臺主機板。
可以理解,上述資料中心安全控制模組100還可以包括BMC flash、BIOS(Basic Input Output System,基本輸入/輸出系統)Flash 以及TPM(Trusted Platform Module,可信平臺模組)等。其中BMC flash用於存儲BMC之firmware。BIOS Flash用於存儲BIOS firmware。TPM用於伺服器之安全保護。
可以理解的是,本申請實施例示意之功能模組並不構成對資料中心安全控制模組100之具體限定。在本申請另一些實施例中,資料中心安全控制模組100可以包括比圖示更多或更少之部件,或者組合某些部件,或者拆分某些部件,或者不同之部件佈置。圖示之部件可以以硬體,軟體或軟體和硬體之組合實現。
下面詳細介紹資料中心安全控制模組100之工作原理。請一併參閱圖2,圖2為本申請較佳實施方式提供一種資料中心安全控制模組控制方法流程示意圖。該資料中心安全控制模組控制方法可以應用於上述圖1之資料中心安全控制模組100,該資料中心安全控制模組100控制方法可以由控制模組40執行。
步驟S21,獲取當前所連接之主機板之主機板類型。
步驟S22,判斷該主機板類型是否為預設之主機板類型。
其中,預設之主機板類型為Intel平臺主機板。
若是,步驟S23,輸出第一控制訊號以建立基板管理控制器與電源模組之間之連接。
若否,步驟S24,輸出第二控制訊號以斷開基板管理控制器與電源模組之間之連接。
具體地,如圖1所示,假設使用者將資料中心安全控制模組100插入至Intel平臺。資料中心安全控制模組100與Intel平臺主機板建立連接,第一複雜可程式設計邏輯器件41獲取Intel平臺上第二複雜可程式設計邏輯器件52傳輸之主機板類型(PLANTE_TYPE0/1訊號)。
第一複雜可程式設計邏輯器件41檢測到該PLANTE_TYPE0/1訊號為00,判斷該主機板類型為預設之主機板類型Intel平臺主機板。控制模組40輸出第一控制訊號至開關模組30。開關模組30接收到第一控制訊號後,導通電源模組20與基板管理控制器10之間之連接,電源模組20可以向基板管理控制器10供電。
假設使用者將資料中心安全控制模組100插入至AMD平臺或Ampere平臺。資料中心安全控制模組100與AMD平臺或Ampere平臺主機板建立連接,第一複雜可程式設計邏輯器件41獲取AMD平臺或Ampere平臺上第二複雜可程式設計邏輯器件52傳輸之主機板類型(PLANTE_TYPE0/1訊號)。
第一複雜可程式設計邏輯器件41檢測到該PLANTE_TYPE0/1訊號不是00,判斷該主機板類型不是預設之主機板類型Intel平臺主機板。控制模組40輸出第二控制訊號至開關模組30。開關模組30接收到第二控制訊號後,斷開電源模組20與基板管理控制器10之間之連接,電源模組20無法向基板管理控制器10供電。
顯然,上述資料中心安全控制模組100藉由第一複雜可程式設計邏輯器判斷當前所接入之平臺之主機板類型,進而根據所接入平臺之主機板導通或斷開電源模組20與基板管理控制器10之間之連接。實現DC‑SCM板上PECI匯流排之調用可以適應不同之主機板,進而完成對電源模組20精準控制。
本申請還提供一種存儲介質。所述存儲介質為電腦可讀存儲介質。所述電腦可讀存儲介質上存儲執行上述資料中心安全控制模組控制方法之電腦指令。在此不再贅述。
100:資料中心安全控制模組 10:基板管理控制器 A1:第一埠 A2:第二埠 C1:第一電源線 C2:PECI匯流排 20:電源模組 A3:輸出端 C3:第二電源線 30:開關模組 A4:第一端 A5:第二端 A6:第三端 40:控制模組 41:第一複雜可程式設計邏輯器件 CS1:第一控制端 A7:輸入端 CL1:第一控制線 CL2:輸入線 50:外接主機板 51:中央處理器 52:第二複雜可程式設計邏輯器件 F1:第二複雜可程式設計邏輯器件之輸出端
圖1為本申請較佳實施方式之資料中心安全控制模組之示意圖。 圖2為本申請較佳實施方式提供一種資料中心安全控制模組控制方法流程示意圖。
100:資料中心安全控制模組
10:基板管理控制器
A1:第一埠
A2:第二埠
C1:第一電源線
C2:PECI匯流排
20:電源模組
A3:輸出端
C3:第二電源線
30:開關模組
A4:第一端
A5:第二端
A6:第三端
40:控制模組
41:第一複雜可程式設計邏輯器件
CS1:第一控制端
A7:輸入端
CL1:第一控制線
CL2:輸入線
50:外接主機板
51:中央處理器
52:第二複雜可程式設計邏輯器件
F1:第二複雜可程式設計邏輯器件之輸出端

Claims (10)

  1. 一種資料中心安全控制模組,其改良在於,包括: 基板管理控制器; 電源模組,用於為所述基板管理控制器供電; 開關模組,電連接於所述基板管理控制器和所述電源模組之間; 控制模組,用於獲取外接主機板之主機板類型,並根據所述主機板類型控制所述開關模組導通或斷開所述基板管理控制器和所述電源模組之間之電連接。
  2. 如請求項1所述之資料中心安全控制模組,其中,當所述主機板類型為預設之主機板類型時,所述控制模組控制所述開關模組導通所述基板管理控制器和所述電源模組之間之電連接。
  3. 如請求項1所述之資料中心安全控制模組,其中,當所述主機板類型不是預設之主機板類型時,所述控制模組控制所述開關模組斷開所述基板管理控制器和所述電源模組之間之電連接。
  4. 如請求項1至3中任一項所述之資料中心安全控制模組,其中,所述控制模組包括複雜可程式設計邏輯器件; 所述複雜可程式設計邏輯器件向所述外接主機板請求主機板類型或接收所述外接主機板發送之主機板類型。
  5. 如請求項2或3所述之資料中心安全控制模組,其中,所述預設之主機板類型為Intel平臺主機板。
  6. 如請求項1所述之資料中心安全控制模組,其中,所述基板管理控制器包括PECI匯流排; 所述基板管理控制器調用所述PECI匯流排監測所述外接主機板上電子元件之溫度。
  7. 一種資料中心安全控制模組控制方法,其改良在於,應用於資料中心安全控制模組,所述資料中心安全控制模組包括基板管理控制器、電源模組、開關模組及控制模組,所述開關模組電連接於所述基板管理控制器和所述電源模組之間,所述控制模組電連接所述開關模組,所述方法包括: 獲取外接主機板之主機板類型; 根據所述主機板類型控制所述開關模組導通或斷開所述基板管理控制器和所述電源模組之間之電連接。
  8. 如請求項7所述之資料中心安全控制模組控制方法,其中,所述根據所述主機板類型控制所述開關模組導通或斷開所述基板管理控制器和所述電源模組之間之電連接包括: 當所述主機板類型為預設之主機板類型時,控制所述開關模組導通所述基板管理控制器和所述電源模組之間之電連接。
  9. 如請求項7所述之資料中心安全控制模組控制方法,其中,當所述主機板類型不是預設之主機板類型時,控制所述開關模組斷開所述基板管理控制器和所述電源模組之間之電連接。
  10. 如請求項7或8所述之資料中心安全控制模組控制方法,其中,所述預設之主機板類型為Intel平臺主機板。
TW111115763A 2022-04-15 2022-04-26 資料中心安全控制模組及其控制方法 TWI831190B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202210399359.5A CN116954338A (zh) 2022-04-15 2022-04-15 数据中心安全控制模块及其控制方法
CN202210399359.5 2022-04-15

Publications (2)

Publication Number Publication Date
TW202343295A true TW202343295A (zh) 2023-11-01
TWI831190B TWI831190B (zh) 2024-02-01

Family

ID=88307667

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111115763A TWI831190B (zh) 2022-04-15 2022-04-26 資料中心安全控制模組及其控制方法

Country Status (3)

Country Link
US (1) US20230334184A1 (zh)
CN (1) CN116954338A (zh)
TW (1) TWI831190B (zh)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103092138B (zh) * 2011-10-28 2014-12-03 英业达科技有限公司 一种机柜系统的控制方法
CN103425219B (zh) * 2012-05-18 2016-12-07 鸿富锦精密工业(深圳)有限公司 电源控制系统及方法
CN103455120A (zh) * 2012-05-28 2013-12-18 鸿富锦精密工业(深圳)有限公司 电源控制系统及方法
TWI515549B (zh) * 2012-12-26 2016-01-01 萬國商業機器公司 目標裝置的過熱保護方法、過熱保護裝置、及其資訊處理系統
JP6332509B1 (ja) * 2017-03-23 2018-05-30 日本電気株式会社 電源システム
TW201918880A (zh) * 2017-11-01 2019-05-16 英業達股份有限公司 開機前檢測裝置及檢測後開機的方法
TWI675292B (zh) * 2018-09-06 2019-10-21 神雲科技股份有限公司 主機板裝置及伺服器
US11144487B1 (en) * 2020-03-18 2021-10-12 Microsoft Technology Licensing, Llc Method to overload hardware pin for improved system management
TWI748652B (zh) * 2020-09-18 2021-12-01 英業達股份有限公司 基於基板管理控制器的伺服器測試系統及其方法
TWI761986B (zh) * 2020-10-13 2022-04-21 緯創資通股份有限公司 伺服器的電源控制系統及其相關電源控制方法
WO2022184729A1 (en) * 2021-03-01 2022-09-09 Softiron Limited Remote server management utilizing self contained baseboard management controller

Also Published As

Publication number Publication date
CN116954338A (zh) 2023-10-27
TWI831190B (zh) 2024-02-01
US20230334184A1 (en) 2023-10-19

Similar Documents

Publication Publication Date Title
US20080043769A1 (en) Clustering system and system management architecture thereof
US7350090B2 (en) Ensuring power availability to a blade server when blade management controller is corrupted
US7028125B2 (en) Hot-pluggable peripheral input device coupling system
US20050015632A1 (en) Rack-level power management of computer systems
US8656003B2 (en) Method for controlling rack system using RMC to determine type of node based on FRU's message when status of chassis is changed
US7325149B2 (en) Power-on management for remote power-on signals to high density server module
US20150074323A1 (en) Data bus host and controller switch
US20060031448A1 (en) On demand server blades
KR20040062395A (ko) 서버를 위한 중단없는 전력 관리 표시 방법, 시스템 및 장치
US20120324088A1 (en) Multi-service node management system, device and method
US20200220929A1 (en) System and Method to Configure, Manage, and Monitor Stacking of Ethernet Devices in a Software Defined Network
EP3035187A1 (en) Hard disk and management method
TW200817892A (en) System and method for limiting processor performance
CN111581050B (zh) 机箱、机箱监控系统及监控方法
US8151011B2 (en) Input-output fabric conflict detection and resolution in a blade compute module system
TWI807800B (zh) 資料中心安全控制模組及其控制方法
TW201928671A (zh) 機箱監控系統及機箱監控方法
TWI417738B (zh) 一種伺服器系統
US12068629B2 (en) Controlling charging of computing device through ports connected to external devices
TW201729097A (zh) 機櫃裝置
TWI831190B (zh) 資料中心安全控制模組及其控制方法
WO2015162774A1 (ja) 計算機、計算機のi/oスイッチの制御方法
US10860076B2 (en) Computer system, client device and display device
TWI444817B (zh) 計算機裝置
CN114356057B (zh) 控制PCIe卡散热的方法、装置、设备及存储介质