网络装置及其保护方法与流程

文档序号:17488846发布日期:2019-04-23 20:14阅读:155来源:国知局
网络装置及其保护方法与流程

本发明涉及一种网络装置的保护系统,且特别涉及在允许网络装置电源开启之前,加入安全身份识别。



背景技术:

计算机应用程序的云端的出现已经增加场外(off-site)安装的需求,即所谓的数据中心,储存数据以远程地连接至计算机装置用户。这样的数据中心典型地具有非常多数量的机架,加上所安装的非常多数量的服务器以储存及管理数据。举例来说,典型的数据中心可能包括在数百个或数千个机架内的数万个甚至数十万个的装置。

典型数据中心的每一个服务器储存数据及允许存取来自网络装置的数据。有鉴于有潜在价值的数据非常多,需要避免恶意窃取数据。图1显示现有技术的数据中心系统10,包括在机架20上的多个服务器12。该些服务器12连接网络14,以管理该些服务器12。机架20的目前安全系统可检验平台的固件完整性,复查服务器主板(motherboard)的硬件组件,及验证操作系统及用户帐户的身份识别。目前的安全系统要求登入到网络上的装置,以存取服务器12。

安全服务器是受信任平台的高度硬件安全的基础。当电源施加至服务器12时,安全程序(process)开始检验平台的固件完整性,复查服务器主板的硬件组件,及验证操作系统及用户帐户的身份识别及安全化网络环境。目前有两个安全技术可以支持服务器保护。其中一种是统一可扩展固件接口(unifiedextensiblefirmwareinterface,uefi)安全开机,而另一种则是可信任执行技术(trustedexecutiontechnology,txt)及可信任平台模块(trustedplatformmodule,tpm)。部分的安全程序可从不同实体执行,及可以通过具有正确验证的系统管理员或用户而致能或失能。因此,安全服务器可以从信任固件的根(root)来施加电源。信任固件可能为uefi开机自我测试(power-onself-test,post)的硬件基础验证,从开机直到执行足够的验证,以开启合法操作系统。

在对服务器施加电源,直到加载具有完整软件功能的操作系统的过程中,需要通过数个安全检验。这些安全功能是基于参考目前安全设计指南的一般性安全分析,且可自动地检视全部必要的组件。这些必要的组件包括服务器平台12的固件、硬件及软件。一旦服务器平台12的操作系统成功开机且所有安全检验也执行成功,带有正确权限的使用者可以藉由用户名称及密码,登入操作系统。一旦呈现适当身份验证(credential),使用者可以启动服务器的全部软件服务。服务器平台的操作系统可能使用可扩展验证协议(extensibleauthenticationprotocol,eap),以认证点对点协议(point-to-pointprotocol,ppp)连接的网络存取。对于电机及电子工程师学会(instituteofelectricalandelectronicsengineers,ieee)802.1x网络存取以验证以太网交换器及无线存取点(accesspoints,aps),eap在经由内部网络的交换数据之前,用于建立信任网络连接。

这些安全做法的潜在风险是没有检验网络是否经过认证。因此,当有人偷偷取得身份验证(例如用户名称及密码),或授权人员做出违法行为时,这些安全做法将会被破除。在此种情况中,若服务器从安全位置被移除,则服务器可能被存取。再者,若假的使用者获得权限且假装为系统管理员,则没有方法可以避免服务器执行功能。这样的过程使得储存于服务器内的数据在没有授权下暴露出来。再者,服务器技术特征可能在恶意检视下而被得知。这些情况可能发生于服务器退料审查(returnmaterialauthorization,rma)过程期间,或当竞争者从数据中心窃取服务器时。

举例来说,如图1所显示,安全服务器可能未必永远位于有安全保护的安全房间或环境。在退料审查过程中,服务器16可能被移至不安全的地方,或恶意工作人员18带服务器16至竞争者的公司。在这些案例中,因为充足的身份验证、安全密钥、签名及用户名称/密码可能被窃取,目前的安全技术可能被突破。竞争者可能因而轻易地暴露出服务器16的内容、检视生意数据及执行服务器16内的有价值功能及特征。在工业间谍活动的案例中,可能通过窃取服务器16中的有价值数据,导致加速竞争者的发展及生意。

因此,需要有一种系统可保护实体服务器的存取,除非实体服务器连接至经验证的网络。另外,需要有一种模块,除非接收到适当的网络身份验证,否则无法对服务器开机。还需要一种系统,可以保护身份验证文件,以确保服务器电源在安全环境下开启。



技术实现要素:

本申请所公开的例子是一种网络装置的保护方法,网络装置耦接至一数据中心的一网络。储存相关于网络装置的一身份验证文件。开启网络装置的电源。加密身份验证文件。传送加密后身份验证文件至网络装置的一基板管理控制器。解密身份验证文件。比较解密后身份验证文件与储存于网络装置之一存储器的一静态内容文件。若解密后身份验证文件与静态内容文件不匹配,则关闭网络装置的电源。

本申请另外一例子是一种网络装置的保护方法,网络装置耦接至一数据中心的一网络。储存网络的一路由器的一因特网协议(ip)地址及网络装置的一因特网协议(ip)地址于一静态内容文件。当开启网络装置的电源时,通过查询,以收集(gather)路由器的因特网协议地址及网络装置的因特网协议地址。比较所收集的多个因特网协议地址与所储存的多个因特网协议地址。若多个因特网协议地址不匹配,则不开启(booting)网络装置的一操作系统。

本申请另外一例子是一种网络装置,网络装置具有一存储器,存储器储存一静态内容文件、一基本输入输出系统及一操作系统,操作系统由一管理控制器执行。一可操作的安全模块,当开启网络装置的电源时,通过对来自基本输入输出系统的一网络管理员的一查询,以收集路由器的一因特网协议地址及网络装置的一因特网协议地址。安全模块比较所收集的多个因特网协议地址与所储存的静态内容文件中的多个因特网协议地址。若多个因特网协议地址不匹配,则安全模块不开启网络装置的操作系统。网络装置也包括一基板管理控制器,基板管理控制器控制供应至网络装置的电源。基板管理控制器可以操作于接收一加密后身份验证文件及解密后身份验证文件。基板管理控制器比较解密后身份验证文件与静态内容文件。若解密后身份验证文件与静态内容文件不匹配,则关闭网络装置的电源。

以上所述并非旨在代表本公开的每一实施例或每一层面。取而代之地,前述内容仅在提供部分的新颖层面的一例子及在此阐述的特征。以上的特征及优点,及本公开的其他特征及优点将轻易地从以下所述的代表实施例的细节描述及执行本发明的模块更明显,并伴随着附图及权利要求书的连结。

附图说明

为了对本发明的上述及其他方面有更佳的了解,下文特举实施例,并配合附图详细说明如下:

图1表示不易防备外部者存取服务器的现有技术网络系统框图。

图2表示数据中心的框图,数据中心保护安装于网络上的服务器。

图3表示在开启服务器电源之前,认证服务器的流程图。

图4表示在经认证的服务器开启前,图3的安全模块(执行于基本输入输出系统上)比较因特网协议地址的流程图。

图5表示图3中的安全模块经由在图2中的基板管理控制器,以检验加密后身份验证/身份识别文件的流程图。

图6表示提供图2中的安全环境检验模块至服务器的流程图。

图7表示图2的安全环境检验模块用于身份验证文件的流程图。

图8a表示图2的服务器的供应交换器的状态表。

图8b表示图2的服务器的检验交换器的状态表。

本公开可允许各种各样的修正及替换的形式,一些代表实施例已被图式中的例子显示,及将在此做详细说明。然而,需要理解的是,本发明并非限制于所公开的特别形式。取而代之地,本公开涵盖在本发明权利要求书所定义的精神及范围内的全部变化、等效及替代。

标号说明

10:数据中心系统

12、16、120、122:服务器

14:网络

18:工作人员

20:机架

100:数据中心

110a~110d:设备机架

112:机架框

132:数据交换器

134:机架管理控制器

136、162:端口

138:管理端口

150:网络管理服务器、网络管理员

152:动态主机配置协议服务器

154:域名服务服务器

156:网络密钥管理服务器

160:基板管理控制器

170:控制器

172:存储器

174:统一可扩展固件接口基本输入输出系统

176:操作系统

180:安全环境检验模块

182:系统事件标志

184:以太网控制器

602:文件

622:文件标头字段

624:凭证域字段

626:服务器架构字段

628:服务器身份标识列

630:设定字段

具体实施方式

本公开可以以许多不同的形式实施。代表的实施列于附图中显示,以及将在此做详细的描述。在此所公开的为一本公开的规则的一例子或描绘,其并非限制于描绘的实施例所公开的最广层面。在此范围中,被公开的组件及限制,例如在摘要、发明内容、实施方式,其中没有明确阐述于权利要求书的部分,不应该在意义上、推断上,而被单一地或整合地插入权利要求书。为了本发明详细描述的目的,除非明确地放弃单一包括多个,反之亦然;以及用语“包括”意为“没有限制地包括”。此外,相似用语,例如“大约”、“几乎”、“实质上”、“近乎”等,可以在此例如被用于意为“在、接近或在近旁”或在3-5%之间,或“在可接受的制造容忍度之间”,或任何的逻辑组合。

图2显示数据中心100的框图。数据中心100包括设备机架110a、110b、110c及110d。当然需要理解的是,数据中心100可能包括数百个或数千个设备机架。例如设备机架110a包括机架框112,机架框112具有多个槽或底盘。在机架110a内,每个槽可容纳至少一网络装置,例如服务器120及122。服务器120及122可能为相同或不同类别(type)的服务器。在此例中,机架110a包括管理交换器130及数据交换器132。每一交换器130及132包括多个端口,以通过缆线连接至其他网络装置,例如安装于机架框112的该些槽内的服务器120及122。机架管理控制器134,是在此例中可做为管理交换器130的控制器,乃相关于机架110a。机架管理控制器134可管理网络装置,例如机架110a中的服务器120。

当服务器120首次提供至机架110a时,在机架110a中的每一网络装置,例如服务器120,通过一缆线连接至管理交换器130的端口136。管理交换器130包括耦接至多个端口136的机架管理控制器134。机架管理控制器134耦接至管理端口138,管理端口138连接至网络管理服务器150。网络管理服务器150,通过管理网络,操作及监控在数据中心100的一些或全部机架。

数据中心100也包括动态主机配置协议(dynamichostconfigurationprotocol,dhcp)服务器152、域名服务(domainnameservice,dns)服务器154及网络密钥管理服务器156。动态主机配置协议服务器152指定因特网地址给多个节点,例如联机至数据中心100的网络的多个服务器。域名服务服务器154提供主机名给新联机节点。如同下面将要解释的,网络密钥管理服务器156产生公开密钥及私人密钥,以标记身份验证/身份识别文件给多个网络装置。每一机架包含多个网络装置,多个网络装置耦接至对应的管理交换器,例如管理交换器130,管理交换器130连接至网络管理服务器150。因此,网络管理服务器150允许网络或数据中心系统管理员来监控多个网络装置的多样机架的操作。

在此例中,服务器120包括管理控制器,例如可能为基板管理控制器160,基板管理控制器160通过端口162连接至管理交换器130。服务器120也包括控制器170及存储器172。操作服务器120的各样固件或软件包括bios174及一操作系统176。一安全环境检验模块180为bios174的一部分。在此例中,bios174为统一可扩展固件接口基本输入输出系统。服务记录182储存于存储器172。控制器170与服务器120的其他多个组件安装于主板。主板的电源及服务器120中的其他多个组件由基板管理控制器160控制。安全环境服务器181为基板管理控制器160的一部分。连接至端口162的以太网控制器184可管理以太网通信,例如和管理交换器130或数据交换器132之间的通信。

图2中的数据中心100也包括安全机制,以避免在违法状态下供电给主板并开机。举例来说,在服务器(例如服务器120)被移动且重新提供至在数据中心100内,或被移动至另一位置因而没有连接至适当的网络。服务器120可使用现有的安全技术,而数据中心则监控网络装置(例如服务器120)的工作状态。数据中心100也可使用在网络装置(例如服务器120)的uefibios174的安全环境检验模块180以预先检验网络环境。被执行于一新信任链被建立的第一组多个指令可称为信任固件的根基(rootoftrustfirmware)。信任固件的根基可为由控制器170所存取的快闪芯片上的多个指令。信任固件的根基可能使用统一可扩展固件接口网络协议,以得到多个网络参数的架构,例如服务器的域名及ip(因特网协议)地址。在bios174及操作系统176的开机过程之前,信任固件的根基可验证因特网地址信息。再者,基板管理控制器160可能也验证身份识别与在基架座上的位置,藉由检验来自机架管理控制器134而通过安全环境服务181所送来的签名信息。若位置或身份识别不正确,错误标志被记录至对应基板管理控制器160的系统事件标志182(systemeventlog,sel)。这个错误标志迫使服务器120马上关闭。

在此例中,软件通信层加入至新提供服务器及网络管理员150之间,以避免对服务器120的未授权存取。当源供应施加电源至服务器120,在允许操作系统176开机之前,uefibios174及基板管理控制器160开始网络参数检验程序。若bios174或基板管理控制器160对于网络参数检验有非预期响应,则通过安全环境检验模块180来执行策略,以中止(abandon)操作系统加载过程及马上关闭服务器120的电源。如果有某一人具有适当身份验证但将服务器从已知网络环境(例如数据中心100的管理网络)移出,则此机制可以保护服务器120避免被非授权开机。

图3为在图2的组件之间的网络通信流程范例示意图,以保护服务器120免于非授权存取。特别是显示,当服务器120电源开启时,uefibios174、网络管理员服务器150、机架管理控制器134及基板管理控制器160之间的通信。当服务器120电源开启时,网络管理员150使用可扩展框架接口(extensibleframeinterface,efi)网络协议,以在开机自我测试过程期间获取多个必要的网络环境参数。

在服务器120提供期间,一旦检测及启动以太网控制器(例如以太网控制器184)时,uefibios174安装适当的多个网络协议。被安装的网络协议可能包括efi_dhcpv4_协议、efi_dhcpv6_协议、efi_dnsv4_协议及efi_dnsv6_协议。网络管理员150可能也使用efidns通信协议,以执行ipv4/ipv6地址至主机名转换(addresstohostnametranslation)。

服务器120的开机流程包括:在efi_dnsv4或efi_dnsv6协议(300)下,uefibios174传送可扩展框架接口动态主机配置协议(dynamichostconfigurationprotocol,dhcp)发现请求(dhcpdiscoveryrequest)。响应的dhcp发现提供及确认可传送至uefibios174(302)。uefibios174使用安全环境检验模块180(图2),以引动efidhcp,然后收集及检验服务器(例如服务器120)的因特网协议地址(304)。也收集相连的路由器(例如交换器130)的因特网协议地址。相连网络(例如相关于机架110a的网络)的子网标示(subnetmark)也从图2的dhcp服务器152取得。根据uefi规格以太网协议的定义,子网标示可定义统一可扩展固件接口装置的目前子网掩码。此字段可由start()函数初始化至地址0。通过efi_dnsv4或efi_dnsv6协议,此流程传送网域系统(domainsystem,dns)查询至网络管理员150(306)。uefibios174接收dns响应(308)。安全环境检验模块180可检视dns响应的主机名(310)。uefibios174将dchp与dns响应的检验结果更新至基板管理控制器160(312)。在提供过程期间,安全环境检验模块180将服务器的因特网协议地址、路由器的因特网协议地址、子网标示及主机名比较于先前所储存的服务器的因特网协议地址的静态内容数据、路由器的因特网协议地址、子网标示与主机名。当比较的结果为失败时,则uefibios174传送错误标志至服务器120的基板管理控制器160及停止图2中的操作系统176的开机过程,因而保存服务器120的数据完整性(314)。

此外,在服务器120开机时,基板管理控制器160的安全环境服务181可请求签名的身份识别/身份验证文件(320)。身份识别/身份验证文件的bmc请求由机架管理控制器134所接收。安全身份识别/身份验证文件从机架管理控制器134传送至基板管理控制器160(322)。基板管理控制器160解密及检验来自机架管理控制器134的签名的的身份识别身份验证文件(324)。若检验结果为失败,基板管理控制器160关闭服务器(326)。

图4显示,在图2的服务器120电源开启时,图3中的uefibios174检验服务器的因特网协议地址、路由器的因特网协议地址、子网标示及主机名,以确保合法的网络身份验证的流程图。安全环境检验模块180启动(400)。藉由安全环境检验模块180从bios174所取得的适当uefi变量,或者通过ipmi/redfish指令而由bms160所取得的适当uefi变量,uefibios174得知交换器检验(402)。检验图2中的服务器120至交换器130的交换器连接(404)。若检验交换器失能,则服务器120尚未被提供,或者安全环境检验过程可能被系统管理员禁止(406)。安全环境检验模块180则允许操作系统加载过程可以执行,以为了例如提供服务器120(408)。若检验交换器在步骤404被致能,则安全环境检验模块180发现dhcp服务器152(在图2中)及引发efidhcp协议,以取得模式数据(modedata),例如服务器的因特网协议地址、路由器的因特网协议地址及子网标示(410)。安全环境检验模块180判断dhcp服务器152是否为可取得的(412)。若dhcp服务器152为可取得的,则安全环境检验模块180取得在图2中的dns服务器154,及引发efidns协议以取得域名(414)。安全环境检验模块180判断域名服务服务器154是否被取得(416)。若域名服务服务器154被取得,则安全环境检验模块180比较服务器的多个已取得的因特网协议地址、路由器的已取得的因特网协议地址、子网标示及主机名于静态数据(418)。比较结果可记录至基板管理控制器160(420)。安全环境检验模块180判断静态数据的比较的结果是否全部成功,如果是的话,则判断为“通过”(422)。若结果通过,安全环境检验模块180允许继续加载服务器120的操作系统(408)。若结果没有通过,uefibios174停止在图2中的操作系统176的加载过程,因而避免存取服务器120(424)。若无法在步骤412中取得dhcp服务器152,或步骤416取得dns服务器154,则安全环境检验模块180将这些结果记录为检验失败(420)。

图5显示在图3服务器120电源开启时,在基板管理控制器160及机架管理控制器134之间的网络通信流程图,以请求签名的身份识别/身份验证文件。如图3的步骤320所显示,基板管理控制器160使用安全环境检验服务181,以请求来自机架管理控制器134的签名的身份识别/身份验证文件。身份识别/身份验证文件包括由uefi规格所定义的凭证类别及签名。服务器身份识别包括服务器名称,而服务器架构包括硬件架构类别的数据架构。该请求可能使用网络协议,如ipmi/redfish网络协议,其为安全套接层(securesocketslayer,ssl)超文本传输协议(hypertexttransferprotocol,http),transportlayersecurity(tls)http,或redfish应用程序编程接口(applicationprogramminginterface,api)。基板管理控制器160及机架管理控制器134使用对的相关公开及私人密钥,以加密及解密身份验证/身份识别文件。在提供服务器120于数据中心100期间,基板管理控制器160比较身份验证/身份识别文件与静态内容。若比较结果为失败,基板管理控制器160马上关闭服务器120的电源。因为服务器120无法操作,所以可以保护服务器所储存的资料。

安全环境检验服务181开始(500)。服务181得到检验交换器设定,其储存于在图2中的基板管理控制器160的内部存储器的变量(502)。服务181判断检验变量是否被致能(504)。若变量没有被致能,则服务判断没有提供服务器120或安全程序已经由系统管理员所禁止(506)。基板管理控制器160继续监控/控制服务器120(508)。若检验变量被致能,服务器取得机架管理控制器134,及身份验证/身份识别文件为可得到的,且若可应用的情况下,豆荚管理员(podmanager,podm)也为可得到的。豆荚管理员使用redfishapi与组成豆荚的多个实体机架通信。藉由轮询个别的多个服务器,豆荚管理员管理及整合豆荚中的多个机架的硬件资源。服务181要求身份识别/身份验证文件(510)。服务器判断机架管理员及身份识别/身份验证文件是否可能被取得,若机架管理员被取得,则要求身份识别/身份验证文件(512)。若机架管理员及身份识别/身份验证文件可被取得,则服务181使用公开密钥来解密所取得的身份识别/身份验证文件(514)。服务181将自机架管理控制器134所接收的解密后身份识别/身份验证文件内容与储存于存储器172的静态内容进行比较(516)。比较检验结果记录至图2中的系统事件标志182(518)。服务181判断比较结果是否为通过(520)。若多个结果为相同的,则代表全部通过,服务181回至步骤508,步骤508允许基板管理控制器160继续监控/控制服务器120。若结果没有通过,基板管理控制器160通过关闭服务器120的电源,以关闭服务器120。若在步骤512没有取得机架管理控制器134及身份识别/身份验证文件,则在步骤518中,服务181将检验结果记录为没有通过,且关闭服务器120(522)。

如果服务器(例如服务器120)的安全环境检验模块180被致能,一旦服务器120被放置至数据中心,例如图2中的数据中心100,则服务器必须执行提供过程。在重新配置服务器120至不同位置之前,仅有数据中心的系统管理员或机架管理员有权限来禁止安全环境检验模块180的检验变量。因此,恶意窃取或移动服务器120的人不能改变安全环境检验模块180的检验致能设定。

图6是由图2的管理控制器160及机架管理控制器134所执行的流程,以将安全环境检验服务181提供至服务器120。在提供过程中,系统管理员从图2中的网络密钥管理服务器156所执行的密钥产生算法来取得成对的公开及私人密钥(600)。机架管理控制器134的系统管理员建立身份识别/身份验证文件(602),给新服务器120,且新服务器120被配置至机架110a及图2中的数据中心(604)。

如图6所显示的,文件602包括文件标头字段622、凭证字段624、服务器架构字段626、服务器身份识别字段628及设定字段630。凭证字段624包括凭证。服务器架构字段626包括架构数据,例如操作系统的类别。设定字段630包括致能安全环境检验模块设定及供应设定。通过在文件602中的设定字段630,系统管理员致能安全环境检验服务181。系统管理员以私人密钥来签名文件602(604)。身份识别/身份验证文件602通过restful或ipmi消息而传送至图2中的基板管理控制器160。

基板管理控制器160利用公开密钥来验证私人密钥签名,以解密身份识别/身份验证文件(606)。基板管理控制器160利用文件602中的设定字段630来设定供应交换器及检验交换器,因此启动安全环境检验服务181(608)。一旦服务器120以正确的软件架构,例如操作系统及网域,适当地安装至机架座上,例如图2中的机架110a,系统管理员可能在供应过程中致能安全环境检验模块180及服务181。利用适当的身份验证,当服务器120被重新移置至不同机架或位置,系统管理员可禁止安全环境检验模块180及服务181。在此方法中,安全环境检验模块180及服务181保护服务器120,避免未授权的移置。

图7显示机架管理员及基板管理控制器所执行的流程,以供应新服务器。机架座的服务器(该服务器没有机架管理员)可以执行图7中的设计流程,其中身份识别/身份验证文件由数据中心管理员或者多个的机架管理员的实体组合所被产生。

图2中的机架管理控制器134开始安全环境检验服务(700)。或者,若没有机架管理控制器134,服务可以从数据中心管理员开始。服务判断是否需要供应(702)。若没有供应的必要,代表在机架中已有服务器(704)。若需要供应一个或多个新服务器,则取得多个服务器并建立供应清单。对该些新供应的服务器建立身份识别/身份验证文件对应(706)。新服务器的设定信息、架构及身份识别可写入至身份识别/身份验证文件(708)。系统管理员从图2中的网络密钥服务器156取得成对的私人及公开密钥(710)。

使用私人密钥加密身份识别/身份验证文件(712)。身份识别/身份验证文件传送至该些新供应的服务器的基板管理控制器(714)。一旦接收到确认消息,则设定回呼服务。新供应服务器的基板管理控制器接收加密后身份识别/身份验证文件(716)。新供应服务器的基板管理控制器使用公开密钥来解密身份识别/身份验证文件(718)。执行于基板管理控制器的服务判断多个身份识别/身份验证文件是否一致(720)。若身份识别/身份验证文件为一致的,基板管理控制器将设定储存至非易失性存储器(722)。确认消息和解密后的结果可传送至机架管理控制器134(724)。机架管理控制器134从新供应服务器的基板管理控制器接收到确认消息(726)。若多个身份验证及身份识别不一致,则将确认消息和解密后结果传送至机架管理控制器134(724)。

在开机自我测试期间阶段,新供应的服务器的uefibios检视安全环境检验模块的供应变量。供应交换器可以参考uefi变量,uefi变量校对(align)在非易失性存储器中的基板管理控制器的变量。uefibios引发uefidhcp协议,以收集服务器因特网协议地址、路由器因特网协议地址及从dhcp服务器所取得的相连网络的子网标示。若供应交换器被致能,模块也使用uefidns,以执行将ipv4/ipv6地址转换至主机名。uefibios储存上述网络参数为uefi参数,及一旦完成,则通知基板管理控制器调整供应交换器为“已供应”。

图8a显示当第一次供应服务器时,由图7中的机架管理员所传送的供应交换器的状态表800。供应交换器可能被禁止,在这样的情况下,安全环境模块被禁止及供应过程不能被执行。供应交换器可能为致能状态,则允许新安装服务器的基本输入输出系统及基板管理控制器开始供应过程及架构服务器。交换器可能为已供应状态,其中基本输入输出系统及基板管理控制器皆已经完成供应过程及致能检验交换器。

图8b显示检验交换器的表。若检验交换器被禁止,则基板管理控制器及基本输入输出系统不需要检验网络环境。若检验交换器被致能,基板管理控制器及基本输入输出系统开始检验网络环境。

图4-7的流程图是基本输入输出系统或基板管理控制器的机器可读取指令的例示性代表。在此例中,机器可读取指令包括算法,可由(a)处理器;(b)控制器;及/或(c)一或多个其他适合的处理装置所执行。该算法可实施为储存于有形储存介质(例如闪存、只读光盘、软盘、硬盘、数字影音(多功能)光盘,或其他存储器装置)上的软件。然而,本领域普通技术人员将能够轻易地理解,在其他情况下,完整算法及/或一部分的算法可以由处理器以外的其他装置所执行,及/或以公知的方法实现于固件或专用硬件上(即可能由专用集成电路(applicationspecificintegratedcircuit,asic)、可编程逻辑器件(programmablelogicdevice,pld)、现场可编程逻辑器件(programmablelogicdevice,pld)、现场可编程门阵列(fieldprogrammablegatearray,fpga)、离散逻辑等)。举例来说,接口的任何或全部组件可用软件、硬件及/或固件实施。再者,图4-7的流程图所表示的一些或全部的机器可读取指令可能以人工地执行。更甚者,尽管示例算法参考图4-7所描绘的流程图而描述,本领域普通技术人员可会轻易地理解,也可以使用其他方法来执行示例性机器可读取指令。举例来说,该些方块的执行顺序可以被改变,及/或该些方块的其中一些可能被改变、移除或结合。

如在此案中所使用的,用词“组件”、“模块”、“系统”等一般是指计算机相关实体,可能是硬件(即电路)、硬件及软件的组合、软件,或者有一或多个特定功能的操作机器。举例但不限于,组件可能为执行于处理器(即数字信号处理器)上的程序、处理器、对象、执行文件、串行执行、程序,及/或计算机。执行于控制器上的应用程序和控制器皆可以为组件。一或多个组件可能位于程序及/或串行执行之中,而组件可能位于一台计算机之内,及/或分布于二个或多个计算机之间。再者,“装置”可以为特别设计硬件;或者是一般硬件,特点在于,当其软件在执行时,使该硬件执行特定功能;储存于计算机可读取介质的软件;或其组合。

计算装置一般包括各样的介质,其可以包括计算机可读取储存介质及/或通信介质,其中这些两个用词在此不相同。计算机可读取储存介质可以为任何容易拿到的储存介质且可以由计算机存取,一般是非瞬时,及可以包括易失性及非易失性介质,和可移除的和非可移除的介质。例如但并非限制,计算机可读取储存介质可以跟信息储存的任何方法或技术来结合运用,例如计算机可读取指令、程序模块、有结构的数据、或无结构的数据。计算机可读取储存介质可以包括,但并非限定于,动态随机存取存储器、只读存储器、电可擦除只读存储器、闪存或其他存储器技术、只读光盘、数字影音(多功能)光盘或其他光盘储存、磁卡匣、磁带、磁盘储存或其他磁储存装置,或其他有形介质及/或非瞬时介质,可以用来储存所需信息。计算机可读取储存介质可以由一或多个本地或远程的计算装置存取,即通过存取请求、查询,或其他数据取回协议,以做针对由介质所储存的信息进行多样操作。

在此所用的名词是为了仅描述特定实施例,且并非用于限制本发明。如同在此使用的,除非文意明确指定,否则单数形式的“一”及“该”也可以包括复数形式。此外,用词“包括(include)”、“具有(having)”、“伴随(with)”,或及其余变化,也被使用于描述及/或申请专利范围,这些用词的意思相似于用词“包括(comprising)”。

除非被定义,在此所使用的全部的用词(包括技术性的及科学上的用词)具有和通常知识者所能一般地理解的意思相同。再者,例如一般字典定义的用词应该解释为相同于相关技术文意一致的意思,除非明确地在此定义,否则将被不会以理想化或超过正式常识地解释。

综上所述,虽然本发明已以实施例公开如上,然其并非用于限定本发明。本发明所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰。此外,当本发明的一特定特征仅针对多个实施例中的其中之一被公开,但这样的特征也可以因任何被给予的或特定的应用而预期及有利的,而和其他实施方式的一或多个其他特征结合,因此,本发明的保护范围当视权利要求书所界定者为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1