TWI324323B - Networked device, method for provisioning networked devices and machine-readable medium containing instructions - Google Patents

Networked device, method for provisioning networked devices and machine-readable medium containing instructions Download PDF

Info

Publication number
TWI324323B
TWI324323B TW094147204A TW94147204A TWI324323B TW I324323 B TWI324323 B TW I324323B TW 094147204 A TW094147204 A TW 094147204A TW 94147204 A TW94147204 A TW 94147204A TW I324323 B TWI324323 B TW I324323B
Authority
TW
Taiwan
Prior art keywords
address
server
management subsystem
primary platform
network device
Prior art date
Application number
TW094147204A
Other languages
English (en)
Other versions
TW200634588A (en
Inventor
Howard Herbert
Moshe Maor
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW200634588A publication Critical patent/TW200634588A/zh
Application granted granted Critical
Publication of TWI324323B publication Critical patent/TWI324323B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

1324323 九、發明說明: I;發明戶斤屬之技術領域3 發明的技術領域 本發明的實施例係大致有關裝置管理的技術,且更確切 5 來說,本發明係有關網路裝置的自動供應技術。 ί;先前技名恃3 發明的技術背景 當一企業從原廠委托製造加工者(Ο Ε Μ)收到新穎網路 裝置時,在直到IT專業人員手動地把各種不同的組態資料 10 輸入到各個裝置之前,並無法部署該等裝置。在具有複雜 網路基礎建設以及安全方案的大型企業中,便會增加IT額 外費用所消耗的高額成本。如果該企業具有多個地理上分 散的分公司,IT專業人員必須要經常旅行以促進新穎裝置 的部署,且旅行費用會增加企業主的成本。 15 【發明内容】
發明的概要說明 20 本發明揭露一種網路裝置,其包含:含有一處理器、一 記憶體、以及一基本輸入/輸出系統(BIOS)的一主要平台; 以及耦合至該主要平台的一管理子系統,其不論該主要平 台上是否有一作業系統存在而供應該主要平台。 圖式的簡要說明 本發明實施例係以列舉且不具限制性的方式展示出 來,圖式中相似的元件編號將用來表示相似的元件,在圖 式中: 5 例 第1圖展示出一種用以供應新賴網路裝置的系統實施 例; 第2圖展示出―種用以供蘭額網路裝 置的程序實施 置部署―裝 广圖與第5圖展示出—種用以於企業部署模 、、周路裝置之程序的二個實施例; 、’、w 路裝•業部署模式⑽網 的:=—種_企業部署模—裝置 C賀"施*方式】 本發明揭露Μ供騎 面的說明中,為了解說目的,將列出多種特定m :明的完整—對熟知技藝者來說:不:: 5玄等特定細節亦能實現本發明。 以下本發明詳細說明中的某些部分係以演算法以及 =體:資料位元或二進位數位信號運作的符號表述: 1、來進行a兑明。孰杀咨輕 I貝賊理技_技藝者可使用該等: 表㈣態來對其他技藝者傳遞其工作本質的: 術在此種演算法係被視為導致—種所欲結果之動 或運作的-致順序。該等包括實體數量的實體運用 1324323
10 15
20 來說,儘管未必如此,該等數量為能受儲存、傳輸、合併、 比較或者操縱的電性或磁性信號形式。目前已證明出以位 元、數值、元件、符號、字元、用詞、數字等來表示該等 信號的方式是相當方便的,主要是為了通用的緣故。 然而,應該要了解的是,所有該等以及相似用語係與適 當實體數量相關聯,並且僅為適用於該等數量的便利歸類 方式。除非特定指出之外,如以下發明說明所示,要了解 的是,在本發明說明中,例如λ'處理〃、''運算〃、''計算〃、”判 定〃等用語係表示電腦或運算系統或者相似電子運算裝置 的動作及/或程序,其把運算系統之暫存器及/或記憶體中 實體資料操縱及/或轉換為以運算系統之記憶體、暫存器或 其他該等資訊儲存體、傳輸或顯示裝置中實體數量相似地 表示出來的其他資料。 ι 在以下實施例的詳細說明中,將參照展示出當中能實現 本發明特定實施例的圖式來進行說明。在圖式中,相似的 元件編號表示實質上相似的部件。將充分詳細地說明該等 實施例以令熟知技藝者可實現本發明。可使用其他的實施 例,且在不偏離本發明範圍的條件下,可進行結構性、邏 輯性以及電性的變化。再者,應該要了解的是,雖然本發 明的各種不同實施例均有不同之處,它們未必是具有互相 排他性的。例如,本文中針對一實施例而說明的一項特定 特徵、結構、或特色可包括在其他實施例中。因此,以下 的詳細說明並不具限制性,而本發明的範圍係藉由下列適 當解說之申請專利範圍以及該等申請專利範圍的完整等效 7 方案來界定。 、雖然下面的實例可於執行單位以及邏輯電路的情景中 說明供應新賴網路裝晉的4 衷置的技術,可利用軟體來實現本發明 的其他實施例。例如’在某些實施例中,可把本發明備置 為包括儲存有指令之機器或電腦可讀媒體的電腦程式產品 =軟體,該等指令可用來規劃電腦(或其他電子裝置)以根 2發明來進行程序。在其他實施财,可㈣定硬體部 件來進行本發_步驟,料料包括心進行該等步驟 的硬佈線邏輯,或者可由經賴電腦部件以及定製硬體部 件的任何組合來進行本發明的步驟。 因此’-種機器可讀媒體包括用以儲存或發送呈一種機 ^例如電腦)可讀形式之資訊的任何機構。該等機構包括 但不限於:軟碟、光碟、唯讀記憶體(RQM)、磁性光學碟 片、唯讀記憶體(ROM)、隨機存取記憶體(RAM)、可抹除可 ^程唯讀記M(EP_)、雜可紐可編㈣讀記憶體 ROM)磁〖生或光學卡、快閃記憶體、網際網路傳輸裝 置、電性、光學、聲音或其他形式的傳播信號(例如載波、 、'工外線信號、數位信號)等。 〜^ 1圖展不出—種用以供應新穎網路裝置的系統1〇〇 實施例°系統_包括從原廠委托製造加工者(OEM)供應 欠至]的新穎網路裝置102。替代地,網路裝置1〇2可為 因為轉換到不同地點而需要重新組構或重新部署的一現存 骏置。例如,網路裝置102可為個人電腦(PC)、手持式裝 置、可攜式電腦、機上盒等。網路裝置102係透過網路(例 1324323 如LAN或乙太網路的區域網路、或例如網際網路的公共網 路)耦合至管理控制台118。管理控制台118可為—種電腦 系統(例如’词J民器、PC、手持式裝置、可攜式電腦、機上 盒等)’其由資訊技術(IT)管理人員或系統管理人員用來控 5 制多個網路裝置的運作。 網路裝置102包括主要平台1〇4以及管理子系統112。 主要平台104包括處理器與記憶體1〇8。處理器ι〇6
10 15
可為微處理器、數位信號處理器、微控制器等。雖然第1 圖僅展示出一個該種處理器106,在該系統中可有一或多 個處理器。處理器106包括用以執行本發明之方法實施例 的微碼、可編程邏輯、或硬碼邏輯。記憶體108可為硬碟、 軟碟、隨機存取記憶體(RAM)、唯讀記憶體(R0M)、快閃記 憶體、上述裝置的任何組合、或可由處理器108讀取的任 何其他機器媒體類型。記憶體108可儲存用以執行本發明 之方法實施例的指令及/或資料。主要平台104亦包括由 OEM置於R〇M或F丨ash晶片中的基本輸入/輸出系統 (BIOS)llO。 s理子系統112為一種嵌入式系統,其例如包括微控制 益(或網路控制器)Π4以及非依電性記憶體116。微控制器 20 114包括用以執行本發明之方法實施例的微碼、可編程邏 輯、或硬碼邏輯。非依電性記憶體116可為快閃記憶體或 可由微控制器114讀取的任何其他機器媒體類型。非依電 性記憶體116可儲存用域行本發明之方法實施例的指令 及/或資料。管理子系统112可透過—主機介面(例如,_ 9 16位兀的雙向暫存器介面)與Bios 110進行通訊。 置m主r台104包括由㈣在把網路裝 客站前便6安裝的-作業线。替代地, 統要平台1G4為不具有作業系統的-裸機(bare-metal)系 管理子系統山負責供應主要平台104。不管主要平二 二業系統,均可進行此供應動作,且如果^ 要千』4中有作業系統,並不需要作業系統的參與。 10 一在實施例令,έ己憶體1〇8包括儲存識別出部署模式之 :料的-非依電性儲存裝置。在—實施例中,該部署模式 二-種企業模核-種小型企業模式。在—實施例中㈣ '、應商藉著在建構網路裝置1〇2時把受保護字元寫入到可 重寫入非依電性儲存體中來設定預設的部署模式。在一實 15 施例中,管理子純112可餘受倾字元,並且把其寫 入到主要平台104的非依電性儲存體中。 在企業部署模式中,管理子系統112·—供應伺服器 來供應主要平台104,該供應飼服器對管理子系統提供組 態資訊’如以下參照第3圖至第5圖詳細說明地。 20 在小型企業部署模式中’管理子系統112利用管理控制 台118來供應主要平台104 ’該管理控制台ιΐ8對管理子 系統提供組態資訊,如以下參照第6圖至第7圖詳細說明 地。 在接收到組態資訊時,管理子系統112把其儲存到主要 平台104的5己憶體1〇8中並且重置處理器ι〇6,進而完成 10 此供應程序。接下來,管理子系統112通知管理控制台⑽ 該網路裝置⑽已經備妥而可供進行邹署。管理控制台118 隨後開始透過網路把公司核准使用的作業系統與軟體應用 程式安裝到網路裝置1〇2上。 第2圖展示出一種用以供應新賴網路裝置的程序200 實施例。_序可城理邏輯裝置進行,其可包含硬體(例 如,電路、專屬邏輯、可編成邏輯、微碼等)、軟體(例如 在-般用途電腦系統或專屬機器上運作的軟體)、或該等之 10 組合。在-實施例中,可由第^的管理子系統ιΐ2執行 程序200。替代地,可由第χ圖的主要平台iQ4執行 200。 15 請參照第2圖,程序200係以經組構而從Ο E Μ供應商 接收到網路裝置之管理子系統的處理邏輯裝置來開始 理方塊202)。在-實施例中,—旦開啟了該網路裝置,产 理邏輯裝置藉著在-隔離子網路(子網)上向_供_服^ 要求組態資料而自動地組構該管理子系統,^需要任何 使用者的介入,如以下參照第3圖至第5_細_/ 在另一個實施例中,處理邏輯裝置根據IT人員提供的 20 «資料來組構該管理子系統’如以下參照第6圖至第7 圖詳細說明地。 在處理方塊206中,處理邏輯裝置使用該管理子系統來 供應該網路裝置的主要平台。不管主要平台上是否有作業 系統’均可進行此項供應主要平台(以及管理系統本身)的 動作,且如果主要平台中有作業系統,並不需㈣業^ 11 10 15 20 的參與。在-實施例中,處理邏輯裝置根據連接到該隔離 子網之供應賴ϋ提供的組態f訊而自動地❹主要平 台,如以下參照第3圖至第5圖詳細說明地。在另一個實 施例中,處理邏輯裝置根據管理控制台提供的組態資訊來 5供應主要平台,如以下參照第6圖至第7圖詳細說明地。 接下來,處理邏輯裝置將重置網路裝置(處理方塊 208),進而完成供應動作。 以下將更詳細地討論例示的部署模式。 第3圖展示出一種利用隔離子網於企業部署模式中供 應網路裝置的系統300實施例。 八 «月參照第3圖,系統3〇〇包括網路裝置啦以及隔離 子周3〇6 ’其均包含在公司的1T架構區(staging area)304 中,離子網3%用於網路裝置3G2的高度安全、基礎建 设備妥的供應動作中。 在實知例中,隔離子網306包含用以對節點分派網際 周路協疋(IP)位址的動態主機控制協定(㈣p)飼服器 3〇8以及具有與憑證管理中心(CA)伺服器314(其用以對 =核發數位識別憑證)之額外安全連接的供應飼服器 可和用傳輪層安全(TLS)協定來達成供躺服器312 與安全CA词服器314之間的安全連接。 貫施例中,隔離子網306亦包括用以在網域名稱與 IP位址之間進行轉譯動作的喊謂舰胃(DNS)310。 在實施例中,在把網路裝置302製造成DHCP與TLS 協疋致此之一種預設部署模式的過程中,係由OEM供應商 12 來設定該網路裝置302。在此實施例中’一旦網路裝置連 接至隔離子網306且開啟該裝置的電力,1τ技術人員可透 過網路裝置的區域管理組態螢幕來輸入工廠預設的使用者 名稱以及密碼登入資訊。當進行第一登入動作時,IT技術 人員可能會受到要求而需把工廠預設的使用者名稱與密碼 改變為僅有供應伺服器312知悉的不同數值。此需求係根 據與從未移除工廠預設使用者名稱與密碼之Π*技術人員的 合作經驗而定,因此使其平台開放而成為試用子版本。此 動作亦可避免依據猜測已知工廠預設的使用者名稱/密碼 值而設置的供應偽裝攻擊。 一旦改變了使用者名稱/密碼,IT技術人員可登出網路 裝置的管理組態螢幕。在該時點,網路裝置302的管理子 系統將向DHCP伺服器308要求IP位址。為了響應,DHCp 词服器308提供網路裝置3Q2的ιρ位址與網域名稱以及 DNS伺服器310的ip位址。隨後,網路裝置302的管理 子系統連絡DNS健器31〇,並且要求供應瓶器312的 位址。 DNS飼服器310以供應伺服器312的位址回覆,且網 路裝置302的管理子系統針對供應伺服器312的隔離介面 啟始-標準協定連接(例如,簡。供應飼服器M2記錄下 路裝置302之管理子系統的Ip位址,並且結束該標準協 定連接。 供應伺服312隨後利用先前記錄的Ip位址來啟始返 回到網路裝置302之管理子系統的—標準協定連接…旦 1324323 連接了 ’供應伺服器312便利用新的使用者名稱與密碼(其 符合IT技術人員先前輸入的使用者名稱與密碼)登入到管 理子系統,並且上傳網路裝置3〇2的識別資訊(例如,一通 用獨特識別符(UUID))。 5 供應词服器312隨後產生安全碼(例如,利用RSA Data
Security,Inc.研發的公開金鑰加密技術產生的一金鑰對)
以及其他資料,並且把此資料以及網路裝置3〇2的uuiD 結合為一項憑證請求’並且把此請求轉送到安全CA伺服器 314 ° 10 安全CA伺服器314產生所要求的憑證,並且把其送回 到供應伺服器312。供應伺服器312隨後產生或蒐集各種 不同的其他資料,例如完整的網域名稱、隨機數產生器 (RNG)私密金鑰、接取控制清單、目前曰期與時間等。 供應伺服器312把此資訊下載到網路裝置3〇2的管理 15子系統中,其把此資訊儲存到主要平台的非依電性記憶體 中。當下載與儲存運作完成時,網路裝置3〇2的管理子系 、统將重置網路裝置302,進而完成供應程序。供應祠服器 312隨後通知管理控制台(位於隔離子網3〇6外部)該網路 裝置302已經備妥而可供進行部署。 2〇帛4圖展示出—㈣以於-企業環境中供應網路裝置 之程序400實施例,該企業環境具有—隔離子網,盆包含 DHCP伺服器、DNS伺㈣、以及供應伺㈣。此程序可 由處理邏輯裝Ϊ來執行,其包含硬體(例如,電路、專屬邏 輯、可編成邏輯、微碼等)、軟體(例如在—般用途電腦系 14 統或專屬機器上運作的軟體)、或該等之組合。在一實施例 中,可由第1圖的管理子系統112來執行程序4〇〇。 請參照第4圖,程序400係以接收由IT技術人員透過 網路裝置的區域管理組態螢幕指定之預設與新登入資訊的 處理邏輯裝置來開始(處理方塊402)。 在處理方塊404中,處理邏輯裝置向DHCp伺服器要求 網路裝置的IP位址以及DNS伺服器。 在處理方塊406中,處理邏輯裝置從DHCp伺服器接收 到該網路裝置的IP位址與網域名稱以及DNS伺服器的Ip 位址。 在處理方塊408中,處理邏輯裝置聯絡DNS伺服器以 要求供應伺服器的IP位址。 在處理方塊410中,處理邏輯裝置接收供應伺服器的 IP位址。 接下來’處理邏輯裝置啟始與供應伺服器的一項連接 (處理方塊412)。供應伺服器記錄下網路裝置的Ip位址, 並且結束該連接。 在處理方塊414中,§亥網路裝置接收來自供應伺服写的 一項新連接。處理邏輯裝置隨後接收來自供應伺服器的新 登入資訊(處理方塊416),且如果有效的話,允許該供應伺 服器上傳網路裝置的識別符(例如,一通用獨特識別符 (UUID))。 在處理方塊418中,處理邏輯裝置接收來自供應伺服器 的一組組態資訊,例如憑證、安全碼(例如,RSA金鑰對)、 完整網域名稱、RNG私密金輪、接取控制清單、目前日期 與時間等。 在處理方塊420中,虛, T恳理邏輯裝置把此組態資訊儲存到 主要平台的非依電性記憶體中。 5再者,處理邏輯裝置重置網路裝置的處理器(處理方塊 422) ’並且供應伺服器通知管理控制台該網路裝置已經備 妥而可供進行部署。 因此,程序400提供網路裝置的完全自動供應動作。 某些企業可能不具備展示於第3圖中的基礎建設。例 1〇如’一企業可能不具備隔離DHCP舰器及/或隔離DNS 他器。第5圖展示出-種用以於一企業環境中供應網路 裝置之程序500實施例,該企業環境具有一隔離子網其 包含供應伺服器,但沒有DHCp伺服器且沒有DNS伺服 器。可由處理邏輯裝置來執行此程序,其該處理邏輯裝置 15可包含硬體(例如,電路、專屬邏輯、可編成邏輯、微碼等)、 軟體(例如在一般用途電腦系統或專屬機器上運作的軟 體)、或該等之組合。在一實施例中,可由第1圖的管理子 系統112來執行程序500。 請參照第5圖,程序500係以接收由IT技術人員透過 20 網路裝置的區域管理組態螢幕指定之預設與新登入資訊的 處理邏輯裝置來開始(處理方塊502)。 在處理方塊504中,處理邏輯裝置根據IT技術人員的 輸入來更新工廠預設的組態值,以指出DHCP與DNS服務 無法在目前的部署環境中使用。在一實施例中,處理邏輯 16 1324323 裝置藉著操縱儲存在主要平台之非依電性記憶體中受保護 字元的相關位元來更新DHCP與DNS組態值。 在處理方塊506中,處理邏輯裝置從IT技術人員接收 網路裝置以及供應伺服器的IP位址。 5 接下來,處理邏輯裝置啟始與供應伺服器的連接(處理 方塊508)。供應伺服器記錄下網路裝置的Ip位址,並且結 束該連接。 在處理方塊510中,網路裝置接收來自供應飼服器的一 項新連接。處理邏輯裝置隨後接收來自供應伺服器的新登 10入資訊(處理方塊512),且如果有效的話,允許該供應伺服 器上傳網路裝置的識別符(例如’一通用獨特識別符 (UUID)) 〇 在處理方塊514中,處理邏輯裝置接收來自供應伺服器 的一組組態資訊,例如憑證、安全碼(例如,RSA金鑰對)、 15完整網域名稱、RNG私密金鑰、接取控制清單、目前曰期 與時間等。 在處理方塊516中,處理邏輯裝置把此組態資訊儲存到 主要平台的非依電性記憶體中。 再者,處理邏輯裝置重置網路裝置的處理器(處理方塊 20 518),並且供應伺服器通知管理控制台該網路裝置已經備 妥而可供進行部署。 應該要注意的是’可修改程序5〇〇以容納不同的企業環 境組態(例如,具備隔離DNS伺服器但不具備隔離DHCp 伺服器)。 17 5 5 6第:圖:不出種用以於-小型企業部署模式中供應 網路裝置之系統咖實施例。系統6⑽可由小型單一場所 企業來使用,其整體場所的網路可被視為—隔離子網。 請參照第6圖,系统600包括網路裝置602以及管理 站604。網路裝置602與管理站6〇4可位於公司π管理人 員辦公室606中,且透過_標準網路連接而彼此聯結。 10 在小型企業環境中,ιΤ管理人員可開啟網路装置6〇2 的電力’且隨後透過網路裝置的區域管理組態螢幕來輸人 工廠預設使用者名稱以及密碼登入資訊。當進行第一次登 入動作時,IT技術人貝可能會受到要求而需把卫廠預設的 使用者名稱與密碼改變為僅有IT管理人員知悉的不同數 值0 接下來,IT管理人員輸入網路裝置602的 IP位址,並 且登出網路裝置的區域管理組態螢幕。後續地,IT管理人 15員開啟管理站604上的網路瀏覽器,並且在網路瀏覽器網 址列中輸入網路裝置的IP位址。管理站606隨後針對網路 裝置602的管理子系統啟始一標準協定連接(例如,TCP), 並且存取包含登入螢幕之管理子系統的網頁。 再者’ IT管理人員利用網路裝置602的新使用者名稱 20 與密碼來登入,並且視需要地輸入組態資料到組態網頁 中。例如,組態資料可包括完整網域名稱(FQDN)、DNS IP 位址、預設閘道器IP位址、RNG私密金鑰、目前日期與時 間、接取控制清單等。 一旦IT管理人員完成輸入組態資料,網路裝置602的 18 1324323 管理子系統便重置網路裝置602,進而完成此供應程序。 第7圖展示出一種用以於小型企業部署模式中供應網 路裝置的程序700實施例。可由處理邏輯裝置來執行此程 序,其包含硬體(例如,電路、專屬邏輯、可編成邏輯、微 5碼等)、軟體(例如在一般用途電腦系統或專屬機器上運作 的軟體)、或該等之組合。在一實施例中,可由第1圖的管 理子系統112來執行程序700。 請參照第7圖,程序700係以接收由Ιτ技術人員透過 網路裝置的區域管理組態螢幕指定之預設與新登入資訊的 ίο 處理邏輯裝置來開始(處理方塊702)。 在處理方塊704中,處理邏輯裝置根據汀管理人員的 輸入而把工廠預設的部署模式從企業模式更新為小型企業 模式。在一實施例中,處理邏輯裝置藉著操縱儲存在主要 平台之非依電性記憶體中受保護字元的相關位元來更新部 15署模式。在一實施例申,如果改變部署模式的動作需要相 關資料(例如,安全性或主機組態設定)的預定改變,處理 邏輯裝置便進行該等預定改變並且改變部署模式。 在處理方塊706中,處理邏輯裝置從汀管理人員接收 網路裝置的IP位址。 20 在處理方塊708中,網路裝置接收來自管理站的 協定連接。處理邏輯裝置隨後接收來自管理站的新登 訊(處理方塊71〇) ’且如果有效的話,允許對管理子系 網頁進行存取。 一標準 入資 統的 在處理方塊712中,處理邏輯裝置從管理站接收一組組 19 1324323 態資訊,其例如包括完整的網域名稱、RNG私密金鑰、DNS IP位址、預設閘道器IP位址、接取控制清單、目前日期與 時間等。 在處理方塊714中,處理邏輯裝置把此組態資訊儲存到 5 主要平台的非依電性記憶體中。 再者,處理邏輯裝置重置網路裝置的處理器(處理方塊 716),進而完成此供應程序。該網路裝置隨後便備妥而可 供進行部署。 應該要注意的是,可修改程序700以容納不同的小型企 10 業環境組態(例如,如果有可得的DHCP伺服器)。 因此,已在本發明中說明用於供應新穎網路裝置的方法 與裝置。將可了解的是,上面的說明僅用於展示性,而不 具有限制性。對熟知技藝者來說,在閱讀且了解上述說明 中,可有多種其他的實施例。因此,本發明的範圍僅參照 15 附隨之申請專利範圍以及申請專利範圍的完整等效方案範 圍來判定。 I:圖式簡單說明3 第1圖展示出一種用以供應新穎網路裝置的系統實施 例; 20 第2圖展示出一種用以供應新穎網路裝置的程序實施 例; 第3圖展示出一種用以於企業部署模式中供應網路裝 置的系統實施例; 第4圖與第5圖展示出一種用以於企業部署模式中供應 20 網路裝置之程序的二個實施例; 第6圖展示出一種用以於小型企業部署模式中供應網 路裝置的系統實施例;以及 第7圖展示出一種用以於企業部署模式中供應網路裝置 的程序實施例。 【主要元件符號說明】 100 系統 308 動態主機控制協定 102 網路裝置 (DHCP)伺服器 104 主要平台 310 網域名稱飼服器(DNS) 106 處理器 312 供應伺服器 108 記憶體 314 安全憑證管理中心(CA) 110 基本輸入/輸出系統 伺服器 (BIOS) 400 程序 112 管理子系統 500 程序 114 微控制器(或網路控制 600 系統 器) 602 網路裝置 116 非依電性記憶體 604 管理站 118 管理控制台 606 ΓΤ管理人員辦公室 200 程序 700 程序 300 糸統 202〜208 處理方塊 302 網路裝置 402- 422 處理方塊 304 ΓΓ架構區 502- -518 處理方塊 306 隔離子網 702〜716 處理方塊 21

Claims (1)

1324323
10 第94147204號專利申請案申請專利範圍修正本 97.09.02十、申請專利範圍: 1. 一種網路裝置,其包含: 一— 含有一處理器、一記憶體、以及一基本輸入/輸出系統 (BIOS)的一主要平台;以及 耦合至該主要平台的一管理子系統,該管理子系統供應 該主要平台而不論該主要平台上是否有一作業系統存 在。 2. 如申請專利範圍第1項之裝置,其中: 該主要平台進一步包含該作業系統;以及 該管理子系統係獨立於該作業系統而供應該主要平台。 3. 如申請專利範圍第1項之裝置,其中該受供應的主要平 台為一裸機(bare-metal)系統。 4. 如申請專利範圍第1項之裝置,其進一步包含: 一主機介面,用以使該BIOS以及該管理子系統之間得 .* ί
15
20 以通訊。 5. 如申請專利範圍第1項之裝置,其中該管理子系統係透 過一網路對一遠端管理控制台進行通訊。 6. 如申請專利範圍第1項之裝置,其中: 該主要平台包含一非依電性記憶體,其用以儲存識別出 該裝置之一部署模式之受保護字元;以及 該管理子系統從該非依電性記憶體讀取該等受保護字 元,且把該等受保護字元寫入到該非依電性記憶體中。 7. 如申請專利範圍第6項之裝置,其中: 該部署模式為一種企業模式;以及 22 1324323
該β理子純取彳于―供應伺服器的-網際網路協定㈣ 位址且接收來自該供應飼服器的組態資訊。 8·如申請專利範圍第7項之裝置,其中該組態資訊係選自 於由下列項目組成的群組:該裝置的—識別符、由—憑 迅s理中心伺服器針野該裝置產生的—憑證、安全碼、 網域名稱、目前日期與時間、以及一接取控制清單。 9.如申請專利範圍第7項之裝置,其中該管理子系統係藉 者向一隔離的動態主機控制協定(DHCP)伺服器要求— 網域名稱服務(DNS)词服器的—ιρ位址、接收來自該 DHCP饲服器之該網路襄置的- IP位址以及該DNS伺 服器的該IP位址、向該_伺服器要求一供應词服器 的一 IP位址、並且接收來自DNS飼服器之該供應飼服 器的該IP位址來取得該供應舰器的該ιρ位址。 15 10·如申請專利範圍第6項之裝置,其中該管理子系統根據 一 IT技術人員或IT管理人貢提供的輪〜取得該供應 伺服器的該IP位址。 11.如申凊專利範圍第6項之裝置,其中. 20 該部署模式為一種小型企業模式;以及 該管理子系統接收來自-管理控制合的組態資訊。 12· 一種用來供應網路裝置之方法,其包含下列步驟: 組構該網路裝置的一管理子系統;以及 使用該管理子系統來供應該網路裝 息的一主要平台,而 不論該主要平台上是否有一作業系統存在。 13.如申請專利範圍第12項之方法,其中 23 1324323
10 15
20 該主要平台包含該作業系統;以及 該管理子系統係獨立於該作業系統而供應該主要平台。 14.如申請專利範圍第12項之方法,其中該受供應的主要 平台為一裸機(ba「e-metal)系統。 15·如申請專利範圍第12項之方法,其中組構該管理子系 統的步驟包含: 取得該網路裝置的一 IP位址。 16.如申請專利範圍第12項之方法,其中使用該管理子系 統來供應該主要平台的步驟包含: 取得一供應伺服器的一網際網路協定(IP)位址;以及 接收來自該供應伺服器的組態資訊。 17_如申請專利範圍第16項之方法,其中該組態資訊係選 自於由下列項目組成的群組:該裝置的一識別符、由一 憑證管理中心伺服器針對該裝置產生的一憑證、安全 碼、一網域名稱、目前日期與時間、以及一接取控制清 單。 18. 如申請專利範圍第16項之方法,其中取得該供應伺服器 之該IP位址的步驟包含: 向一隔離的動態主機控制協定(DHCP)伺服器要求一網 域名稱服務(DNS)伺服器的一 IP位址; 接收來自該DHCP伺服器之該DNS伺服器的該IP位址; 向該DNS伺服器要求一供應伺服器的一 IP位址;以及 接收來自該DNS伺服器之該供應伺服器的該IP位址。 19. 如申請專利範圍第16項之方法,其中係根據一 IT技術 24 1324323 人員或it管理人員提供的輸入而取得該供應伺服器的 該IP位址。 20. 如申請專利範圍第12項之方法,其中使用該管理子系 統來供應該主要平台的步驟包含接收來自一管理控制 5 台的組態資訊。 21. —種包含指令的機器可讀媒體,該等指令在受一處理系 統執行時,將使該處理系統進行包含下列動作的一方
10
法: 組構一網路裝置的一管理子系統;以及 使用該管理子系統來自動地供應該網路裝置的一主要 平台,而不論該主要平台上是否有一作業系統存在。 22. 如申請專利範圍第21項之機器可讀媒體,其中: 該主要平台包含該作業系統;以及 該管理子系統係獨立於該作業系統而供應該主要平台。 23. 如申請專利範圍第21項之機器可讀媒體,其中該受供應 的主要平台為一裸機(bare-metal)系統。 25
TW094147204A 2004-12-30 2005-12-29 Networked device, method for provisioning networked devices and machine-readable medium containing instructions TWI324323B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/026,712 US8799428B2 (en) 2004-12-30 2004-12-30 Automated provisioning of new networked devices

Publications (2)

Publication Number Publication Date
TW200634588A TW200634588A (en) 2006-10-01
TWI324323B true TWI324323B (en) 2010-05-01

Family

ID=36090874

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094147204A TWI324323B (en) 2004-12-30 2005-12-29 Networked device, method for provisioning networked devices and machine-readable medium containing instructions

Country Status (4)

Country Link
US (1) US8799428B2 (zh)
EP (1) EP1839139B1 (zh)
TW (1) TWI324323B (zh)
WO (1) WO2006073797A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979702B2 (en) * 2004-12-29 2011-07-12 Intel Corporation Protecting privacy of networked devices containing management subsystems
US8799428B2 (en) 2004-12-30 2014-08-05 Intel Corporation Automated provisioning of new networked devices
US8327192B2 (en) * 2006-02-06 2012-12-04 Intel Corporation Method for memory integrity
US8612556B2 (en) * 2006-05-03 2013-12-17 Comcast Cable Holdings, Llc Method of provisioning network elements
TWI323992B (en) * 2006-09-08 2010-04-21 Quanta Comp Inc Method for detecting status of host and/or i/o peripherals in certralized computer system
US20090083766A1 (en) * 2007-09-26 2009-03-26 Towson University Systems for performing bare machine computer applications
US9627081B2 (en) * 2007-10-05 2017-04-18 Kinglite Holdings Inc. Manufacturing mode for secure firmware using lock byte
US8316229B2 (en) * 2007-12-17 2012-11-20 Avaya Inc. Secure certificate installation on IP clients
US8438618B2 (en) * 2007-12-21 2013-05-07 Intel Corporation Provisioning active management technology (AMT) in computer systems
US20120271945A1 (en) * 2011-04-20 2012-10-25 Microsoft Corporation Obtaining Server Address when Domain Name System Proxy Solution Fails
JP5806503B2 (ja) * 2011-05-11 2015-11-10 キヤノン株式会社 通信システム、通信装置、それらの制御方法、及びプログラム
TWI552541B (zh) * 2014-06-03 2016-10-01 太和光股份有限公司 藍芽傳輸系統
US11216262B2 (en) 2016-03-25 2022-01-04 Microsoft Technology Licensing, Llc Device provisioning
US10372464B2 (en) * 2016-06-22 2019-08-06 Western Digital Technologies, Inc. Provisioning the hyper-converged infrastructure bare metal systems from the top of the rack switch
US10389580B2 (en) * 2016-10-28 2019-08-20 Western Digital Technologies, Inc. Distributed computing system configuration
US10382258B2 (en) 2017-05-11 2019-08-13 Western Digital Technologies, Inc. Viral system discovery and installation for distributed networks
CN111031124B (zh) * 2019-12-10 2022-06-21 杭州涂鸦信息技术有限公司 家居设备联网的部署方法及装置、电子设备和存储介质

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5230052A (en) * 1990-10-01 1993-07-20 International Business Machines Corp. Apparatus and method for loading bios into a computer system from a remote storage location
US5136711A (en) * 1990-10-17 1992-08-04 Ast Research System for multiple access hard disk partitioning
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
US5444850A (en) * 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
FR2718310B1 (fr) 1994-03-29 1996-04-26 Alcatel Mobile Comm France Dispositif d'auto-invalidation d'un terminal portatif du type radiotéléphone mobile.
TW292365B (en) 1995-05-31 1996-12-01 Hitachi Ltd Computer management system
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
AT402205B (de) * 1995-10-18 1997-03-25 Fehrer Textilmasch Vorrichtung zum nadeln eines vlieses
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
US6266721B1 (en) * 1997-05-13 2001-07-24 Micron Electronics, Inc. System architecture for remote access and control of environmental management
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
IL121550A (en) * 1997-08-14 2003-07-31 Diversinet Corp System and method for handling permits
US5944822A (en) * 1997-08-18 1999-08-31 Motorola, Inc. Channel isolation arrangement and method for dissociated data
US6304970B1 (en) * 1997-09-02 2001-10-16 International Business Mcahines Corporation Hardware access control locking
US6574736B1 (en) * 1998-11-30 2003-06-03 Microsoft Corporation Composable roles
US6272629B1 (en) * 1998-12-29 2001-08-07 Intel Corporation Method and apparatus for establishing network connection for a processor without an operating system boot
US6466972B1 (en) * 1999-03-31 2002-10-15 International Business Machines Corporation Server based configuration of network computers via machine classes
US6574236B1 (en) * 1999-05-18 2003-06-03 Qwest Communications International Inc. Interface device having VDSL splitter and interference filter
US6611915B1 (en) * 1999-05-27 2003-08-26 International Business Machines Corporation Selective loading of client operating system in a computer network
EP1085396A1 (en) * 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
US6922722B1 (en) * 1999-09-30 2005-07-26 Intel Corporation Method and apparatus for dynamic network configuration of an alert-based client
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
US7031267B2 (en) * 2000-12-21 2006-04-18 802 Systems Llc PLD-based packet filtering methods with PLD configuration data update of filtering rules
JP2002218048A (ja) 2000-12-28 2002-08-02 Nokia Mobile Phones Ltd 移動電話装置
AU2002259015A1 (en) * 2001-04-24 2002-11-05 Broadcom Corporation Power management system and method
US7131123B2 (en) * 2001-04-30 2006-10-31 Opsware Inc. Automated provisioning of computing networks using a network database model
TW574651B (en) 2001-08-08 2004-02-01 Embedded Solution Technology I Automatic software installation method and device providing wireless transmission recognition
US6944653B2 (en) * 2001-08-30 2005-09-13 Hewlett-Packard Development Company, L.P. Zero-click deployment of data processing systems
US7111055B2 (en) * 2001-08-30 2006-09-19 Sun Microsystems, Inc. Method and apparatus to facilitate automated software installation on remote computers over a network
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US7355970B2 (en) * 2001-10-05 2008-04-08 Broadcom Corporation Method and apparatus for enabling access on a network switch
US20030120827A1 (en) 2001-12-20 2003-06-26 Dominic Fulginiti Method and apparatus for automatically detecting machine states during an operating system installation through a network
TW550508B (en) 2001-12-21 2003-09-01 Via Tech Inc Configuration method for auto-negotiation mode and the associated devices
US7051242B2 (en) * 2002-02-08 2006-05-23 Hewlett-Packard Development Company, L.P. Method and apparatus for improving yield by decommissioning optional units on a CPU due to manufacturing defects
CA2380762A1 (en) 2002-04-04 2003-10-04 Intrinsyc Software, Inc. Internet-enabled device provisioning, upgrade and recovery mechanism
JP4026397B2 (ja) 2002-04-09 2007-12-26 日本電気株式会社 移動通信端末遠隔制御システム、移動通信端末、遠隔制御方法、及び遠隔制御プログラム
WO2003090052A2 (en) * 2002-04-18 2003-10-30 Advanced Micro Devices Inc. A computer system including a secure execution mode - capable cpu and a security services processor connected via a secure communication path
TW567438B (en) 2002-05-10 2003-12-21 Fine Art Technology Co Ltd Method for remotely managing embedded information storage device
US7266818B2 (en) * 2002-06-28 2007-09-04 Microsoft Corporation Automated system setup
JP4240930B2 (ja) * 2002-07-15 2009-03-18 株式会社日立製作所 複数ネットワークストレージの仮送想一元化方法及び装置
US7734735B2 (en) * 2002-11-01 2010-06-08 Hewlett-Packard Development Company, L.P. Automatic configuration system and method
US7543048B2 (en) * 2002-11-22 2009-06-02 Intel Corporation Methods and apparatus for enabling of a remote management agent independent of an operating system
US7793355B2 (en) 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
US7318148B2 (en) * 2003-07-31 2008-01-08 Sap Ag Automatically configuring a computer
US7284120B2 (en) * 2003-11-17 2007-10-16 Lenovo (Singapore) Pte. Ltd. Method and system for allowing a system under test (SUT) to boot a plurality of operating systems without a need for local media
TWI255996B (en) * 2004-05-31 2006-06-01 Wellsyn Technology Inc Advanced IPMI system with multi-message processing and configurable performance and method for the same
US7979702B2 (en) * 2004-12-29 2011-07-12 Intel Corporation Protecting privacy of networked devices containing management subsystems
US20060143263A1 (en) * 2004-12-29 2006-06-29 Dinesh Kumar Remote update apparatus, systems, and methods
US8799428B2 (en) 2004-12-30 2014-08-05 Intel Corporation Automated provisioning of new networked devices

Also Published As

Publication number Publication date
WO2006073797A1 (en) 2006-07-13
TW200634588A (en) 2006-10-01
EP1839139A1 (en) 2007-10-03
US8799428B2 (en) 2014-08-05
EP1839139B1 (en) 2014-10-08
US20060168196A1 (en) 2006-07-27

Similar Documents

Publication Publication Date Title
TWI324323B (en) Networked device, method for provisioning networked devices and machine-readable medium containing instructions
AU2017204316B2 (en) Providing devices as a service
CN104094554B (zh) 无服务器名称指示(sni)的隐式ssl证书管理
ES2836439T3 (es) Método y aparato para la gestión de un dispositivo de campo basado en un servidor en la nube
JP5385403B2 (ja) 設定可能プライベートコンピュータネットワークへのアクセス提供
JP2022508899A (ja) 個別化されたネットワークサービスのためのコンテナビルダ
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
JP2008098792A (ja) コンピュータシステムとの暗号化通信方法及びシステム
JP2008301165A (ja) 仮想ネットワーク接続装置及びプログラム
CN104662871A (zh) 安全地访问网络服务的方法和设备
WO2015074391A1 (zh) 一种实现多虚拟机挂载外设部件的方法及装置
JPWO2009093308A1 (ja) 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、及びプログラム
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
US10530658B2 (en) Discovery of system with unique passwords by management console
US20160132348A1 (en) Deployment control device and deployment control method
Bruno et al. Grendel: Bare metal provisioning system for high performance computing
US11637822B2 (en) Onboarding for cloud-based management
Zientara Learn pfSense 2.4: Get up and running with Pfsense and all the core concepts to build firewall and routing solutions
US20220070023A1 (en) Communication system, vpn termination device, and storage medium
WO2008039481A1 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
JP2023123792A (ja) 情報通信方法及び情報通信システム
TW202022651A (zh) 整合多平台登入系統、整合多平台登入方法及電子裝置
JP2011019125A (ja) 通信制御装置、通信制御方法および通信制御プログラム
BR112016019049B1 (pt) Método, meio de armazenamento e sistema para envio de mensagens de licença

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees