设备管理的制作方法

文档序号:20516625发布日期:2020-04-24 19:11阅读:274来源:国知局
设备管理的制作方法



背景技术:

计算机网络可以包括电信网络,该电信网络可以促进连接到计算机网络的计算设备之间的通信和/或资源的共享。联网的计算设备可以跨计算机网络的数据连接彼此交换数据。可以利用电缆介质或无线介质来建立计算设备之间的数据连接。

附图说明

图1图示了与本公开一致的用于执行设备管理的系统的示例。

图2图示了与本公开一致的用于执行设备管理的处理资源和非暂时性计算机可读介质的示例的简图。

图3图示了与本公开一致的用于执行设备管理的方法的示例的流程简图。

具体实施方式

网络管理可以包括支配和管理计算机网络和/或网络上的计算设备的过程。例如,网络管理可以包括故障分析、性能管理、提供、维护服务质量(qos)、提供安全更新、添加软件、移除软件、修改软件、更新软件、管理计算设备的设置等。在一些示例中,网络管理可以由网络管理员手动执行。在一些示例中,网络管理可以利用网络管理应用来至少部分地自动化。

随着计算设备变得更轻、更薄和更便携,使用无线数据连接来连接计算机网络的计算设备越来越普遍。也就是说,计算网络可以利用诸如基于射频的数据通信(例如,wi-fi等)的无线连接来与计算设备连接。利用无线连接不仅允许计算设备变得不束缚于(untetherto)到网络的电缆数据连接,而且其还可以允许用户更容易地随身携带计算设备,以便在他们旅行和/或位于与计算机网络分离的物理位置中时利用该设备。此外,消除电缆连接和/或紧密接近于数据连接端口的必要条件可以允许用户漫游到由计算网络的无线数据连接所覆盖的物理区域的不同位置的周围。

随着利用到计算网络的无线数据连接的灵活性,增加的安全风险出现。例如,对于有线局域网(lan)计算机网络,如果您未被物理电缆连接到网络,那么您就不具有对网络的访问。因此,利用有线lan安全设施,诸如具有受限访问的建筑物,可以被用于将不想要的网络用户和/或计算设备保持在建筑物之外和网络之外。也就是说,可以物理地包含对有线lan的访问。

相比之下,到lan的无线数据连接可能无法以相同的方式被物理包含。例如,由于射频信号可以穿过物理屏障(诸如墙壁),因此用户或计算设备可以物理地位于容纳计算网络的组件的建筑物之外,但是可以能够无线地访问网络。这样,包括无线数据连接的计算网络可能本质上不太安全。

为了解决与到lan的无线数据连接相关联的安全弱点,包括无线数据连接的lan可以实现各种安全协议,以便通过无线数据连接访问计算机网络。相对于针对到lan的电缆数据连接实现的安全协议,安全协议可以被认为是更高级别的安全协议。例如,无线lan(wlan)可以实现基于证书的无线安全认证机制,诸如可扩展认证协议(eap)、802.1x、临时密钥完整性协议(tkip)等,以限制对计算网络的访问。

上面讨论的更高级别的安全协议可以涉及由连接计算设备的操作系统的请求者(supplicant)进行处理,以便被正确处理。也就是说,为了连接到网络的计算设备向计算网络认证并被允许连接到网络,连接计算设备的操作系统的请求者可能需要处理认证机制的一部分。连接计算设备的操作系统可以包括可由处理器执行的机器可读指令,以管理计算设备的硬件和/或应用,并为应用提供公共服务。计算设备起作用的能力可以取决于操作系统的操作。操作系统的请求者可以包括可由处理资源执行的硬件和/或机器可读指令,以处理认证请求,包括提交凭证以将计算设备连接到网络。请求者可以是操作系统的组件和/或依赖于由处理资源对组成操作系统的机器可读指令的一部分的主动执行。计算机网络上的认证器可以调用安装在连接计算设备上的请求者,并等待来自请求者的正确凭证的提交,以便允许连接计算设备建立到计算网络的无线连接。

计算设备可以执行功率管理。例如,计算设备可以利用功率管理方案来减少它们消耗的功率的量。无线计算设备可以依赖于具有有限的可用功率的量的便携式电源来运行无线计算设备。这样,无线计算设备可以利用功率管理方案来延长无线设备在耗尽电源并涉及再充电之前可以操作的时间的量。

计算设备可以利用各种系统电源状态以便实现功率管理。例如,计算设备可以根据计算状态的各种操作条件在各种电源状态之间切换。电源状态可以对应于各种级别的睡眠状态。睡眠状态可以包括计算设备的操作的不同配置,其中计算设备的各种未使用组件(例如,硬件、可由处理器执行的指令等)在某种程度上被禁用或被置于较低功耗状态中。计算设备的睡眠状态可以对应于高级配置和电源接口(acpi)规范电源状态。

例如,当不处于睡眠状态中时,计算设备可以在对应于acpi规范s0工作状态的配置中操作,在s0工作状态中,计算设备及其组件是基本上完全可操作的,计算设备的中央处理单元(cpu)可以执行指令,操作系统是活跃的,并且计算设备正在以全功率操作。睡眠状态可以包括在对应于acpi规范s0空闲状态的配置中操作计算设备,在s0空闲状态中,计算设备的组件的一部分正在接收减少的电源,诸如监视器可能被关闭,但是后台任务可以仍然正在操作,操作系统可以仍然是活跃的,cpu可以仍然执行指令等。

睡眠状态可以包括计算设备在对应于acpi规范s1睡眠状态的配置中的操作,在s1睡眠状态中,计算机正在消耗比s0状态中少的功率。在对应于acpi规范s1睡眠状态的配置中,计算设备的一些组件被供电,使得计算机可以从来自键盘、局域网(lan)或usb设备的输入唤醒到s0状态。在对应于acpi规范s1睡眠状态的配置中,可以刷新(flush)处理器高速缓存,并且cpu可以停止执行指令。此外,在对应于acpi规范s1睡眠状态的配置中,可以维持对计算设备的cpu和易失性存储器的供电,并且可以禁用未指示它们将保持在s1状态中的cpu的组件。

睡眠状态可以包括计算设备在对应于acpi规范s2睡眠状态的配置中的操作,在s2睡眠状态中,计算机正在消耗比s1状态中少的功率。在对应于acpi规范s2睡眠状态的配置中,除了上面关于s1状态讨论的节能措施之外,可以将cpu断电,并且可以将在高速缓存中修改但在计算设备的主存储器中未修改的脏数据(dirtydata)的高速缓存刷新到计算设备的易失性存储器。

睡眠状态可以包括计算设备在对应于acpi规范s3睡眠状态的配置中的操作,在s3睡眠状态中,计算机正在消耗比s1或s2睡眠状态中少的功率。在对应于acpi规范s3睡眠状态的配置中,除了上面关于s1和s2睡眠状态讨论的节能措施之外,易失性存储器可以保持供电,而风扇、存储器、设备等可以被掉电。在对应于acpi规范s3睡眠状态的配置中,计算设备的操作系统可能是不起作用的和/或操作系统的请求者组件可能是不可用的。

睡眠状态可以包括计算设备在对应于acpi规范s4睡眠状态的配置中的操作,在s4睡眠状态中,计算机正在消耗比s1、s2和/或s3睡眠状态中少的功率。在对应于acpi规范s4睡眠状态的配置中,除了上面关于s1、s2和s3睡眠状态讨论的节能措施之外,计算设备的易失性存储器的内容可以被保存到计算设备的非易失性存储器(例如,被保存到休眠文件以保持系统状态。在对应于acpi规范s4睡眠状态的配置中,计算设备的操作系统可能是不起作用的和/或操作系统的请求者组件可能是不可用的。根据对应于acpi规范s4睡眠状态的配置,在计算设备的启动时,可以从非易失性存储器恢复工作上下文。计算设备可能看起来是关闭的。

睡眠状态可以包括计算设备在对应于acpi规范s5睡眠和/或软关闭状态的配置中的操作,在s5睡眠和/或软关闭状态中,计算机正在消耗比s1、s2、s3和/或s4睡眠状态低的功率。在对应于acpi规范s5睡眠状态的配置中,除了上面关于s1、s2、s3和s4睡眠状态讨论的节能措施之外,计算设备的电源将提供基线量的功率,以使计算设备返回到对应于s0状态的配置中的操作。与先前的状态不同,从s5状态给计算设备上电可能涉及计算设备的完全重新启动。计算可以不保留易失性存储器中保存的先前内容和/或操作状态信息。在对应于acpi规范s5睡眠状态的配置中,计算设备的操作系统可能是不起作用的和/或操作系统的请求者组件可能是不可用的。计算设备可能看起来是关闭的。

如上面描述的那样,获得和/或维持对安全无线网络的访问可以涉及连接计算设备的操作系统的请求者的处理。然而,如上面描述的那样,计算设备可以利用雇员配置的功率管理方案,其中操作系统和/或操作系统的请求者被禁用和/或不可用。这样,当无线计算设备在对应于acpi规范s3-s5状态的配置中操作时,无线计算设备可能失去其与计算网络的连接。

然而,网络管理操作可以涉及与连接到计算网络的计算设备通信。在一些示例中,网络管理操作可以涉及在当该计算设备最不可能被利用时的一天的时段(例如深夜和/或清晨)期间与计算设备通信,以便避免干扰网络上的生产力。网络管理操作可以包括将连接到网络的计算设备从睡眠状态唤醒,以便执行计算设备的管理。例如,无线数据网络可以基于在计算设备之间发送的数据的分组。网络管理操作可以使用去往连接到网络的所有计算设备的特别设计的lan上唤醒(wol)分组来实现。wol分组可以包含目的地计算机的mac地址、内置到计算机中的每个网络接口卡或其他以太网设备中的标识号,其使得它能够在网络上被唯一识别和寻址。被连接到网络并且被关闭或掉电进入睡眠状态中的计算设备可能能够在关闭或掉电状态中监听传入的分组。当计算设备接收到被寻址到该设备mac地址的wol分组时,mac可以几乎以与按电源按钮将执行的相同的方式来发信号通知计算设备的电源或主板以启动系统唤醒。wol分组可以由数据链路层(例如,osi模型中的第2层)上的网络管理器发送。可以使用网络广播地址向连接到给定网络的所有计算设备广播wol分组。在无线局域网(wlan)上广播的wol分组可以被称为无线局域网上唤醒(wowlan)分组。

由于经由采用上面描述的更高级别安全措施的无线数据连接连接到计算网络的计算设备可能在进入其中操作系统被禁用和/或操作系统的请求者是不可用的睡眠状态时失去网络连接,因此在网络管理操作期间它们可能无法被管理。例如,在没有到被管理的计算网络的连接的情况下,计算设备将无法接收和/或响应于网络上广播的wol分组。这样,计算设备或者不能被管理,或者用于网络的安全措施被剥夺(strippedaway),使得利用无线数据连接的计算设备可以在没有可操作的操作系统和/或其可访问请求者的情况下维持其连接。

相比之下,本公开的示例可以包括一种系统,该系统利用无线数据连接来提供计算设备的管理,同时保持与到网络资源的连接相关联的更高级别的安全措施。例如,该系统可以包括可由处理资源执行的机器可读指令,以当处于活跃状态中时向第一无线网络认证计算设备,从而实现第一级别的安全。该系统可以包括可由处理资源执行的机器可读指令,以响应于进入睡眠状态而从第一无线网络断开连接。该系统可以包括可由处理资源执行的机器可读指令,以从计算设备的基本输入/输出系统(bios)提供实现第二级别的安全的第二无线网络的无线参数。该系统可以包括可由处理资源执行的机器可读指令,以当处于睡眠状态中时连接到第二无线网络。

图1图示了与本公开一致的用于执行设备管理的系统的示例。该系统可以包括计算设备102。计算设备102可以包括固定或台式计算设备。替代地,计算设备102可以包括移动计算设备,诸如膝上型计算机、手持式计算机、智能电话、平板计算机、智能设备等。计算设备102可以包括处理资源和存储可由处理资源执行以执行各种操作的指令的机器可读介质。

计算设备102可以包括用于建立到计算网络的无线数据连接的指令和/或硬件。例如,计算设备102可以包括wi-fi无线电设备(radio)、蓝牙无线电设备和或用于无线传输和/或接收数据的其他芯片组。

系统100可以包括第一计算网络104-1和第二计算网络104-2。第一计算网络104-1可以是无线局域网(wlan)。第二计算网络104-2可以是不同于第一计算网络104-1的wlan。第一计算网络104-1和第二计算网络104-2可以从两个分离的路由器和/或无线接入点来通告和/或提供。第一网络104-1和第二网络104-2可以被连接到两个分离的有线网络。替代地,第一网络104-1和第二网络104-2可以由相同的路由器和/或无线接入点的一个或两个无线电设备来通告和/或提供。第一网络104-1和第二网络104-2可以被连接到相同的有线网络。

第一计算网络104-1和第二计算网络104-2可以与不同的服务集标识符(ssid)相关联。也就是说,第一计算网络104-1可以具有与第二计算网络104-2不同的ssid。

第一计算网络104-1可以实现第一级别的网络安全。也就是说,由计算设备102对第一计算网络104-1的无线访问可以涉及满足第一级别的安全协议。第一级别的安全协议可以包括基于证书的无线安全认证机制,诸如eap、802.1x协议、tkip等。由于这些安全措施可以被认为是更高级别的安全,因此对第一计算网络104-1的访问可以包括对第一计算网络104-1上的敏感数据和/或其他资源的访问。

第二计算网络104-2可以实现第二级别的网络安全。第二级别的网络安全可以包括相对于第一计算网络104-1实现的那些更少和/或更不严格的安全机制。例如,第二计算网络104-2可以实现开放系统认证(osa)。实现osa可以包括利用有线等效隐私(wiredequivalentprivacy)(wep)协议将网络访问授权给计算设备102。为了将网络访问授权给计算设备102,计算设备102的ssid应该匹配计算设备102正在尝试通过其来连接到第二计算网络104-2的无线接入点的ssid。也就是说,ssid可以包括唯一地命名诸如第二计算网络104-2的wlan的字符的序列。当计算设备102尝试连接到第二计算网络104-2时,计算设备102可以向无线接入点发送用于认证的请求,并且无线接入点可以针对会话生成认证码。只要会话继续并且计算机保持在第二计算网络104-2的范围内,计算设备102就可以接受认证码并连接网络。

因为如与访问第一计算网络104-1的相对较高级别的安全相比,与访问第二计算网络104-2相关联的安全协议是相对低级别且不严格的,所以可以限制和/或基本上消除对第二计算网络104-2上的敏感数据和/或其他资源的访问。例如,第二计算网络104-2可以过滤掉和/或禁止除无线局域网上唤醒(wowlan)分组之外的网络业务。也就是说,跨第二计算网络104-2的业务可以限于wowlan分组。连接到第二计算网络104-2的计算设备102可以被禁止和/或阻止其他网络数据和/或对其他网络资源的访问。

计算设备102可以利用功率管理方案。例如,计算设备可以采用各种操作配置来管理功耗。操作配置可以对应于如上面描述的acpi规范状态。例如,计算设备102可以在活跃状态中操作。在活跃状态中操作可以对应于在acpi规范s0状态中操作。例如,计算设备102可以在活跃状态中操作,其中计算设备102被通电,计算设备102的cpu正在执行或准备好执行指令,计算设备102的操作系统被完全使能,与计算设备102的操作系统相关联的请求者可用于利用,计算设备102的外围组件互连被完全使能,计算设备102的加速图形端口被完全使能,正在从计算设备102的易失性存储器读取和/或正在写入到计算设备102的易失性存储器或正在刷新计算设备102的易失性存储器,和/或非易失性存储器是活跃的。

当在活跃状态中时,计算设备102的处理资源可以执行指令以向第一计算网络104-1认证计算设备102。因为操作系统被完全使能,并且其相关联的请求者可用于在活跃状态中执行认证,所以当在活跃状态中时,计算设备102可以建立并维持与第一计算网络104-1的连接。也就是说,计算设备102的操作系统的请求者可以处理认证请求,包括提交凭证以连接和/或维持从计算设备102到第一计算网络104-1的连接。

计算设备102可以附加地在睡眠状态中操作。也就是说,计算设备102可以从活跃状态转换到睡眠状态。在睡眠状态中操作可以对应于在acpi规范s1、s2、s3、s4和/或s5状态中操作。例如,计算设备102可以在对应于如上面描述的acpi规范s1睡眠状态的睡眠状态中操作和/或转换到该睡眠状态,包括其中计算设备102被通电,计算设备102的cpu未正在执行指令并且未准备好执行指令,尽管计算设备102的寄存器和高速缓存被维护,计算设备102的易失性存储器可以空闲但被刷新,电源状态可以是接通,并且非易失性存储器可以关闭。此外,计算设备102可以在对应于如上面描述的acpi规范s2睡眠状态的睡眠状态中操作和/或转换到该睡眠状态,包括其中易失性存储器正在正常刷新、cpu被断电以及脏高速缓存被刷新到易失性存储器。计算设备102可以附加地在对应于如上面描述的acpi规范s3睡眠状态的睡眠状态中操作和/或转换到该睡眠状态,包括其中可以通过计算设备102的主板上的电路闭合跳线或者通过计算设备102的基本输入输出系统(bios)中的支持来使能的状态,计算设备102的cpu可能未正在执行指令或者准备好执行指令,cpu的寄存器和高速缓存可能未被维护,计算设备102的操作系统可以在进入状态时完成从高速缓存刷新脏页,但是然后操作系统可能是不起作用的和/或操作系统的请求者组件可能是不可用的,电源状态可以设置为关闭,和/或易失性存储器可以相对于先前睡眠状态s1和s2以降低的刷新率来刷新。计算设备102可以附加地在对应于如上面描述的acpi规范s4睡眠状态的睡眠状态中操作和/或转换到该睡眠状态,包括其中计算设备102的硬件处于关闭状态中并且不维护上下文数据,恢复系统可以限于定时器或硬件恢复设备,诸如wowlan分组,但是不通过中断,电源可以处于关闭状态中,计算设备102的操作系统可能是不起作用的和/或操作系统的请求者组件可能是不可用的。计算设备102可以附加地在对应于如上面描述的acpi规范s5睡眠状态的睡眠状态中操作和/或转换到该睡眠状态,包括其中计算设备102的硬件处于关闭状态并且不维护上下文数据,电源处于关闭状态中和/或计算设备102的操作系统可能是不起作用的和/或操作系统的请求者组件可能是不可用的。

计算设备102可以包括响应于从活跃状态退出和/或进入睡眠状态而从第一无线网络104-1断开连接的可执行指令。例如,计算设备102可以响应于进入对应于高级配置和电源接口(acpi)规范s3睡眠状态、acpi规范s4睡眠状态和/或acpi规范s5睡眠状态的睡眠状态,从第一无线网络104-1断开连接。如上面描述的那样,由于当计算设备102进入这些睡眠状态时,计算设备102的操作系统和/或涉及满足由第一无线网络104-1实现的安全协议的操作系统的请求者是不可用的,因此在这些状态中可能无法实现向第一无线网络104-1的认证和/或与第一无线网络104-1的连接的维护。

计算设备102可以包括用于提供第二无线网络104-2的无线参数的可执行指令。无线参数可以包括与计算设备102要连接到的第二无线网络104-2相关联和/或标识第二无线网络104-2的ssid。提供无线参数可以包括用无线参数配置计算设备102的无线网络接口控制卡的固件。可以从计算设备102的bios提供无线参数。例如,由于操作系统和/或请求者在上面描述的睡眠状态中被禁用,因此计算设备102的bios可以是ssid的源。通过在计算机处于睡眠模式中时将无线参数存储在bios中和/或从bios提供无线参数,系统100提供了对第一网络104-1的访问和对第二网络104-2的访问之间的完全分离,增加了一层增强的安全性。当bios控制计算设备102时,将对无线参数的访问分离成操作配置可以防止用户的滥用和恶意活动,因为当计算设备102的操作系统被禁用时,用户可能具有少至没有对计算设备102的控制。如上面描述的那样,由于第二无线网络104-2可以采用基本上更低级别、更开放和较不严格的安全协议来获得访问,因此通过限制连接到第二无线网络104-2所涉及的无线参数的存储和/或提供来保护对第二无线网络104-2的访问可以用作附加层的安全性,以补充与访问第二无线网络104-2相关联的任何安全协议。

计算设备102可以包括用于在处于睡眠状态中时连接到第二无线网络104-2的可执行指令。再次,将到第二无线网络104-2的连接限制在睡眠状态期间可以防止第二无线网络104-2的恶意访问。连接到第二无线网络104-2可以包括利用无线参数来连接到第二无线网络104-2。

一旦计算设备102被连接到第二无线网络104-2,计算设备就可以在其处于睡眠状态中时维持其到第二无线网络104-2的连接。计算设备102可以在睡眠状态中等待以检测wowlan分组。一旦计算设备接收到wowlan分组,计算设备就可以执行用于从第二无线网络104-2断开连接的指令。计算设备可以保持在睡眠状态中和/或睡眠状态与活跃状态之间的暂时性状态中,直到它已经从第二无线网络104-2断开连接。

响应于计算设备102从第二无线网络104-2断开连接,计算设备102可以被触发以唤醒和/或完成唤醒过程,以转换到在活跃状态中操作。在活跃状态中,可以恢复操作系统和/或其请求者的功能和/或可用性。这样,计算设备102可以执行指令以再次连接到第一无线网络104-1。例如,一旦计算设备102已经进入活跃状态,计算设备102就可以利用其操作系统请求者向网络认证计算设备102(例如,通过满足第二无线网络104-2的认证机制,诸如可扩展认证协议(eap)、802.1x协议、临时密钥完整性协议(tkip)和基于证书的协议)。在认证时,计算设备102可以具有对第二无线网络104-2的敏感数据和网络资源的简档适当(profile-appropriate)的访问。

图2图示了与本公开一致的用于执行设备管理的处理资源222和非暂时性计算机可读介质224的示例的简图220。诸如非暂时性计算机可读介质224的存储器资源可被用于存储由处理资源222执行以执行如本文中描述的操作的指令(例如,226、228、230、232、234、236等)。处理资源222可以执行存储在非暂时性计算机可读介质224上的指令。非暂时性计算机可读介质224可以是任何类型的易失性或非易失性存储器或存储设备,诸如随机存取存储器(ram)、闪存、只读存储器(rom)、存储卷、硬盘或其组合。

除了可执行指令的执行之外,或者代替可执行指令的执行,本公开的各种示例可以经由具有逻辑的一个或多个设备(例如,一个或多个控制器)来执行。如本文中所使用的,“逻辑”是用于执行本文中描述的动作和/或功能等的替代或附加处理资源,其包括硬件(例如,各种形式的晶体管逻辑、专用集成电路(asic)等),与存储在存储器中并可由处理器执行的计算机可执行指令(例如,软件、固件等)不同。假设为了本公开的实施例的目的,逻辑类似地执行指令。

示例介质224可以存储可由处理资源222执行的指令226,以响应于计算设备进入睡眠状态而将计算设备从第一无线网络断开连接。例如,计算设备可以检测触发,以从对应于acpi规范状态s0的活跃状态或从对应于acpi规范状态s1或s2的睡眠状态转换到对应于acpi规范状态s3、s4和/或s5的睡眠状态。计算设备可以响应于检测到触发而主动终止与第一无线网络的连接。替代地,计算设备和广播第一无线网络的接入点之间的连接可以由于计算设备的操作系统和/或操作系统的请求者在睡眠状态中被禁用和/或变得计算设备的操作不可用而终止。

第一无线网络可以包括无线可访问的计算网络。第一无线网络可以向连接的计算设备提供对互联网连接的访问、跨第一无线网络可用的数据和/或对网络资源(例如,数据存储设备、其他计算设备、服务器、web服务、虚拟机、可由处理器执行的指令、处理资源、打印机、扫描仪、传真机、接入点、调制解调器、路由器等)的访问。第一无线网络可以雇员安全协议来防止对网络的未授权访问。例如,第一无线网络可以利用可扩展认证协议(eap)、802.1x协议、临时密钥完整性协议(tkip)和/或基于证书的协议。这样,为了计算设备建立和/或维持到第一无线网络的连接,计算设备的操作系统的请求者可以向第一无线网络认证计算设备。

示例介质224可以存储可由处理资源222执行的指令228,以提供用于建立到第二无线网络的连接的无线参数。例如,无线参数可以被用于标识和/或建立与第二无线网络的连接。例如,计算设备的网络接口控制器卡可以利用无线参数来标识要连接到的第二无线网络。无线参数可以包括第二无线网络的服务集标识符。第二无线网络可以包括无线可访问的计算网络。第二无线网络可以采用开放系统认证,由此计算设备可以连接到第二无线网络,只要计算设备能够基于无线参数来标识第二无线网络。

第一无线网络和第二无线网络可以具有对公共网络基础设施(例如,公共接入点、公共互联网连接、公共路由器、公共调制解调器、公共电缆数据连接源、公共数据存储设备、对公共计算设备、公共服务器、公共web服务、公共虚拟机、可由处理器执行的公共指令、公共处理资源、公共打印机、公共扫描仪、公共传真机等的访问)等)的数据和/或网络资源的访问和/或与其通信。然而,跨第二无线网络对公共资源的访问可能被限制。例如,连接到第二无线网络的计算设备可以使它们的访问限制于与计算设备到活跃状态的转换相关联的公共资源的一部分。例如,第二无线网络可以是专用于设备管理的无线网络。也就是说,第二无线网络可以是被维护和/或用于执行计算设备的设备管理的无线网络,当计算设备处于活跃状态中时,计算设备旨在在第一无线网络上利用。例如,第一无线网络可以是被维护和/或用于跨其进行工作、娱乐和/或商业的生产力网络,其中第二无线网络是被维护和/或用于管理计算设备的唯一目的的设备管理网络,计算设备在它们处于活跃状态中时将利用第一无线网络,但是在设备管理操作时处于睡眠状态中。

跨第二无线网络的业务可能是有限的唤醒分组。唤醒分组可以包括针对特定类型的网络接口的广播帧,使得网络管理器能够远程访问在睡眠状态中的计算设备。具体地,唤醒分组可以使得计算设备从睡眠状态转换到活跃状态,以便在其上执行设备管理操作。例如,唤醒分组可以包括诸如wol和/或wowlan网络消息的数据分组。这样,连接到第二无线网络的计算设备可以将它们的访问限制于唤醒源自第一和第二无线网络之间的公共网络基础设施的分组。

为标识和/或建立到第二无线网络的连接而提供的无线参数可以被存储在计算系统的bios中和/或从计算系统的bios提供。例如,计算设备的无线网络接口控制器卡的固件可以由bios配置有无线参数。由于无线参数的提供由bios处理,因此操作系统和/或其请求者不需要被使能或可用于要提供的无线参数。

示例介质224可以存储可由处理资源222执行的指令230,以将计算资源连接到第二无线网络。可以利用无线参数将计算资源连接到第二无线网络。例如,无线网络接口可以利用由bios提供的ssid来建立到第二无线网络的连接。当计算设备处于睡眠状态中时,可以建立无线参数的提供和到第二无线网络的连接两者。因此,当计算设备的操作系统和/或操作系统的请求者由于其在睡眠状态中的操作而可能被禁用和/或不可用时,可以建立无线参数的提供和到第二无线网络的连接两者。

示例介质224可以存储可由处理资源222执行的指令232,以将计算设备从第二无线网络断开连接。计算设备可以响应于在第二无线网络上检测到唤醒分组而从第二无线网络断开连接。计算设备可以在接收到唤醒分组之后但在离开睡眠状态之前从第二无线网络断开连接。也就是说,当计算设备处于睡眠状态中时和/或在其已经进入活跃状态之前,计算设备可以从第二无线网络断开连接。

在一些示例中,计算设备可以响应于退出睡眠状态的提示而从第二无线网络断开连接。该提示可以是除唤醒分组之外的提示。该提示可以包括来自用户和/或定时器以退出睡眠状态的命令。例如,用户可以点击电源按钮和/或单击鼠标垫来将计算设备唤醒回到活跃状态。计算设备可以在进入活跃状态之前从第二无线设备断开连接。

示例介质224可以存储可由处理资源222执行的指令234,以将计算设备转换到活跃状态。转换计算设备可以包括退出睡眠状态和进入活跃状态。在一些示例中,转换计算设备可以包括恢复计算设备的电源和/或功能。计算设备可以在将计算设备从第二无线网络断开连接之后被转换到活跃状态中。

示例介质224可以存储可由处理资源222执行的指令236,以将计算设备重新连接到第一无线网络。通过向第一无线网络认证计算设备,计算设备可以被重新连接到第一无线计算网络。例如,计算设备可以满足被实现为通过认证机制保护第一无线网络的安全协议。可以利用计算设备的操作系统和/或计算设备操作系统的请求者向第一无线网络认证计算设备。由于认证涉及计算设备的操作系统,因此认证和/或重新连接可以在计算设备处于活跃状态中时发生。

图3图示了与本公开一致的用于执行设备管理的方法340的示例的流程图。在342处,方法340可以包括将计算设备从第一无线网络断开连接。计算设备可以被无线连接到第一无线网络。第一无线网络可以包括要用于个人、商业、娱乐和/或其他生产力目的的计算网络。

计算设备可能已经向第一无线网络认证了其自身。当处于活跃状态中时,计算设备可能已经利用其操作系统来向第一无线网络认证其自身。响应于计算设备进入睡眠状态,计算设备可以从第一无线网络断开连接。

在344处,方法340可以包括用第二无线网络的无线参数来配置计算设备的无线网络接口控制器卡。无线参数可以包括专用于唤醒分组业务的第二无线网络的标识符。用于第二无线网络的无线参数可以由计算设备的bios存储和/或取回。

当计算设备处于其中操作系统被禁用的睡眠状态中时,bios可以取回无线参数。这样,用来自计算设备的bios的无线参数来配置计算设备的无线网络接口控制器卡可以包括响应于检测到计算设备处于睡眠状态中而通过利用从bios发出的统一可扩展固件接口(uefi)调用来配置无线网络接口控制器。

在346处,方法340可以包括将计算设备连接到第二无线网络。第二无线网络可以包括基本上专用于处于睡眠状态中的计算设备的设备管理的网络,该计算设备将来可以连接到和/或利用第一无线网络。

当计算设备正在睡眠状态中操作时,该计算设备可以连接到第二无线网络。计算设备可以利用由bios配置给无线网络接口控制器的无线参数来标识和/或连接到第二无线网络。

在348处,方法340可以包括将计算设备从第二无线网络断开连接。当计算设备正在睡眠状态中操作时,该计算设备可以从第二无线网络断开连接。计算设备可以响应于跨第二无线网络检测到和/或接收到唤醒分组而从第二无线网络断开连接。例如,当处于睡眠状态中时,计算设备可以响应于在第二无线网络上接收到wowlan分组而从第二无线网络断开连接。

在350处,方法340可以包括将计算设备与第一无线网络重新连接。响应于计算设备进入活跃状态,计算设备可以被重新连接到第一无线网络。将计算设备重新连接到第一无线网络可以包括向第一无线网络重新认证计算设备。

在本公开的前述详细描述中,参考形成其一部分的附图,并且其中通过图示的方式示出了可以如何实施本公开的示例。足够详细地描述这些示例以使得本领域普通技术人员能够实施本公开的示例,并且要理解的是,在不脱离本公开的范围的情况下,可以利用其他示例,并且可以进行过程、电和/或结构改变。

本文中的附图遵循编号惯例,其中第一数字对应于附图数字编号,并且其余数字标识附图中的元件或组件。例如,参考数字102可以指代图1中的元件“02”。本文中各个图中所示的元件可以被添加、交换和/或删去,以便提供本公开的多个附加示例。另外,在附图中提供的元件的比例和相对尺度旨在说明本公开的示例,而不应被认为是限制性的。此外,如本文中所使用的,元件和/或特征中的“一个”和“多个”可以指代这样的元件和/或特征中的一个或多个。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1