基于服务器的序列号获取方法、装置、设备及存储介质与流程

文档序号:24196943发布日期:2021-03-09 18:18阅读:87来源:国知局
基于服务器的序列号获取方法、装置、设备及存储介质与流程

1.本发明涉及序列号获取技术领域,更具体地说,涉及一种基于服务器的序列号获取方法、装置、设备及存储介质。


背景技术:

2.目前在服务器的销售过程中,有一些是由分销商代理销售,还有一些是厂商直销。客户在购买了服务器后,如果服务器上的硬件设备出现故障需要返厂维修或更换,此时就需要服务器厂商要确认需要维修或更换的故障硬件设备是否属于本厂商,以及确认该硬件设备是否属于对应的绑定服务器。由于服务器及硬件设备具有唯一的设备序列号sn(serial number),因此可通过获取服务器中各硬件设备的sn来确定硬件设备是否被更换。
3.但是,由于目前服务器的型号和硬件设备的型号非常多,不同服务器上不同硬件设备的sn抓取方式不一样,因此需要通过不同的工具来抓取不同型号服务器上的硬件设备sn,从而导致获取硬件设备sn的效率非常低。


技术实现要素:

4.本发明的目的在于提供一种基于服务器的序列号获取方法、装置、设备及存储介质,以快速获取各服务器的硬件设备序列号。
5.为实现上述目的,本发明提供一种基于服务器的序列号获取方法,包括:
6.获取服务器的bmc信息;
7.利用所述bmc信息连接服务器,获取已连接的目标服务器的型号信息;
8.根据所述型号信息从预先设置的配置文件中确定目标序列号获取方式;其中,所述配置文件中存储了与不同型号的服务器对应的序列号获取方式,以及与不同型号服务器对应的各硬件设备的序列号获取方式;
9.通过所述目标序列号获取方式获取所述目标服务器的服务器序列号,以及所述目标服务器内各硬件设备的设备序列号。
10.其中,所述通过所述目标序列号获取方式获取所述目标服务器的服务器序列号,以及所述目标服务器内各硬件设备的设备序列号之后,还包括:
11.接收合规校验指令;
12.对服务器序列号及设备序列号进行合规校验。
13.其中,所述对服务器序列号及设备序列号进行合规校验,包括:
14.利用预先存储的合规序列号,判断所述目标服务器的服务器序列号是否为合规服务器序列号;其中,所述合规序列号包括合规服务器序列号,以及与合规服务器序列号绑定的合规设备序列号;
15.若否,则生成所述目标服务器不合规的提示信息;
16.若是,则判断所述设备序列号是否为与所述服务器序列号绑定的合规设备序列号;若否,则根据不合规的设备序列号确定不合规的硬件设备,并生成硬件设备不合规的提
示信息。
17.其中,所述生成硬件设备不合规的提示信息之后,还包括:
18.确定当前登录状态;
19.若所述当前登录状态为匿名登录,则拒绝对合规序列号进行合规更新;
20.若所述当前登录状态为账号登录,则接收合规更新指令,并判断不合规硬件设备是否属于合规服务器厂商;
21.若是,则将预先存储的合规序列号中的所述目标服务器绑定的不合规硬件的历史设备序列号,更新为所述不合规硬件设备的当前的设备序列号;
22.若否,则拒绝对合规序列号进行合规更新。
23.其中,所述通过所述目标序列号获取方式获取所述目标服务器的服务器序列号,以及所述目标服务器内各硬件设备的设备序列号之后,还包括:
24.将获取的所述服务器序列号及所述设备序列号在本地进行加密存储。
25.其中,所述获取服务器的bmc信息,包括:
26.通过文本框获取用户输入的服务器bmc的ip地址段、bmc的用户名和密码;或者,通过导入excel表格的方式获取服务器的bmc ip地址、用户名和密码,所述excel表格中记载了不同服务器的bmc ip地址、用户名和密码。
27.其中,所述通过所述目标序列号获取方式获取所述目标服务器的服务器序列号,以及所述目标服务器内各硬件设备的设备序列号,包括:
28.通过多线程的并发机制及对应的目标序列号获取方式,获取每个目标服务器的服务器序列号以及每个目标服务器内各硬件设备的设备序列号。
29.为实现上述目的,本发明进一步提供一种基于服务器的序列号获取装置,包括:
30.第一获取模块,用于获取服务器的bmc信息;
31.第二获取模块,用于利用所述bmc信息连接服务器,获取已连接的目标服务器的型号信息;
32.确定模块,用于根据所述型号信息从预先设置的配置文件中确定目标序列号获取方式;其中,所述配置文件中存储了与不同型号的服务器对应的序列号获取方式,以及与不同型号服务器对应的各硬件设备的序列号获取方式;
33.第三获取模块,用于通过所述目标序列号获取方式获取所述目标服务器的服务器序列号,以及所述目标服务器内各硬件设备的设备序列号。
34.为实现上述目的,本发明进一步提供一种电子设备,包括:
35.存储器,用于存储计算机程序;
36.处理器,用于执行所述计算机程序时实现上述的基于服务器的序列号获取方法的步骤。
37.为实现上述目的,本发明进一步提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时上述的基于服务器的序列号获取方法的步骤。
38.通过以上方案可知,本发明实施例提供了一种基于服务器的序列号获取方法,包括:获取服务器的bmc信息;利用所述bmc信息连接服务器,获取已连接的目标服务器的型号信息;根据所述型号信息从预先设置的配置文件中确定目标序列号获取方式;其中,所述配
置文件中存储了与不同型号的服务器对应的序列号获取方式,以及与不同型号服务器对应的各硬件设备的序列号获取方式;通过所述目标序列号获取方式获取所述目标服务器的服务器序列号,以及所述目标服务器内各硬件设备的设备序列号。
39.可见,本方案预先设置了具有多种获取方式的配置文件,在获取序列号时,只需要通过服务器的型号便可确定对应的序列号获取方式,该方式能够兼容不同型号服务器下的序列号的获取,并且采用配置文件的形式还可以兼容新机型,配置灵活简单,有效的解决了因服务器型号不同,获取序列号命令不一致的问题。本发明还公开了一种基于服务器的序列号获取装置、设备及存储介质,同样能实现上述技术效果。
附图说明
40.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
41.图1为本发明实施例公开的基于服务器的序列号获取方法流程示意图;
42.图2为本发明实施例公开的合规校验流程示意图;
43.图3为本发明实施例公开的一种基于服务器的序列号获取装置结构示意图;
44.图4为本发明实施例公开的一种电子设备结构示意图。
具体实施方式
45.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
46.本发明实施例公开了一种基于服务器的序列号获取方法、装置、设备及存储介质,以快速获取各服务器的硬件设备序列号。
47.参见图1,本发明实施例提供的一种基于服务器的序列号获取方法,包括:
48.s101、获取服务器的bmc信息;
49.可以理解的是,本申请在获取服务器的bmc信息,可以通过文本框获取用户输入的服务器bmc的ip地址段、bmc的用户名和密码;或者,通过导入excel表格的方式获取服务器的bmc ip地址、用户名和密码,excel表格中记载了不同服务器的bmc ip地址、用户名和密码。
50.需要说明的是,本申请中的每个服务器具有对应的bmc(baseboard manager controller,基板管理控制器)ip(internet protocol,网际互连协议)地址、bmc的用户名和密码,在获取多个服务器的bmc信息时,有些服务器的ip地址是连续的,因此可在文本框获取用户输入的ip地址段、bmc的用户名和密码,该ip地址段的地址是连续,即前三位ip地址相同,最后一位ip地址连续,并且这种输入ip地址段的方式,ip地址段中的每个ip地址对应的用户名和密码均是相同的,因此可直接获取ip地址段,以及与该ip地址段对应的一组bmc的用户名和密码;同样的,如果ip地址不连续,或者每个ip地址对应的用户名和密码不
同,则可通过导入excel表格的方式获取bmc信息,该excel表格中共三列,分别为bmc ip地址、用户名、密码。
51.s102、利用bmc信息连接服务器,获取已连接的目标服务器的型号信息;
52.具体来说,本申请根据bmc信息连接服务器时,是用户在界面上点击设备扫描按钮后实现的,通过扫描的方式确定各服务器的连接状态。本申请由于获取bmc信息的方式不同,导致扫描服务器的方式也是不同的:可以为通过ip地址段循环扫描,或者为通过导入excel表格方式扫描。
53.并且,本申请在连接服务器时,可引入线程池,采用并发机制连接各个服务器,降低扫描耗;在本实施例中,可以将线程池的最大并发量设置为50,也即:50个线程同时根据bmc信息连接对应的服务器。可见,本方案采用了线程池引入并发机制,支持ip地址段和excel表格导入需要扫描的服务器bmc信息,保证在进行批量抓取服务器硬件设备sn时不会花费太多的时间。
54.需要说明的是,本申请连接服务器的过程包括如下步骤:首先ping各个服务器设备的ip地址,如果服务器的ip地址能够ping通,则通过ipmitool工具测试bmc能否连上,连接测试方式如下:
55.ipmitool-ilanplus-h ip-u username-p password sel elist
56.其中,若bmc能够连通,则说明服务器设备扫描成功,即该服务器为已连接的能够识别的目标服务器。若不能ping通服务器,或者通过ipmitool工具无法连上bmc,则提示该服务器连接不上,并给出对应的原因,如:ping不通,或者bmc用户名或者密码错误等。
57.s103、根据型号信息从预先设置的配置文件中确定目标序列号获取方式;其中,配置文件中存储了与不同型号的服务器对应的序列号获取方式,以及与不同型号服务器对应的各硬件设备的序列号获取方式;
58.在本实施例中,需要预先在配置文件中配置不同型号的服务器的序列号获取方式,以及与不同型号服务器对应的各硬件设备的序列号获取方式,这样本申请在确定了目标服务器的型号后,便可根据该型号确定各个硬件设备的序列号获取方式,可见,本方案能够兼容在不同型号服务器下抓取各设备sn,并且采用配置文件的形式还可以兼容新机型,配置灵活简单,有效的解决了因服务器型号不同,获取设备sn命令不一致的问题。
59.s104、通过目标序列号获取方式获取目标服务器的服务器序列号,以及目标服务器内各硬件设备的设备序列号。
60.具体来说,本方案在扫描完成之后,可自行跳转到扫描结果界面,该扫描结果界面中展示了所有服务器的连接结果,如:连接成功和连接失败;在本申请中,将连接成功的服务器称为目标服务器。进一步,用户可以在该扫描结果页面选中已连接的目标服务器,点击获取信息按钮,将会抓取目标服务器sn和目标服务器内的各个硬件设备sn。其中,硬件设备包括:电源、内存、网卡、硬盘、raid卡等可插拔的硬件设备,因为这些可插拔硬件设备可以被随意更换。并且,由于服务器型号不同,对应的获取硬件设备的sn的方式也不同,因此本申请通过配置文件确定各设备的序列号获取方式。
61.以内存为例,序列号获取方式的配置格式如下:
62.model.memorynum:raw 0x3c 0x02 0x02 0xff 0xff
63.model.memoryinfo:raw 0x3c 0x02 0x02 0x$1 0x$2;32#41#58
64.其中,model是一种机型,例如:nf5280m5、nf8480m5等;memorynum代表获取内存条的数量的指令源语,可以通过命令:ipmitool-ilanplus-h ip-u username-p password raw 0x3c 0x02 0x02 0xff 0xff,获取内存条的数量,然后在通过命令:ipmitool-ilanplus-h ip-u username-p password raw 0x3c0x02 0x02 0x$1 0x$2,获取内存条的sn。其中$1代表起始内存条,$2代表终止内存条,例如要获取第一根内存条则$1为1,$2为1;要获取前两根内存条则$1为1,$2为2。如果只获取一条内存的sn,那么执行ipmitool命令,输出的结果如下:
65.0x00 0x02 0x02 0x02 0x02 0x01 0x01 0x04 0x48 0x79 0x6e 0x69 0x78 0x00
66.0x00 0x00 0x00 0x00 0x60 0x09 0x60 0x09 0x1a 0x80 0x00 0x01 0x04 0x00
67.0xb0 0x04 0x10 0x00 0x38 0x31 0x32 0x33 0x34 0x30 0x30 0x36 0x00 0x00
68.0x48 0x4d 0x41 0x38 0x32 0x47 0x52 0x37 0x41 0x46 0x52 0x34 0x4e 0x2d
69.0x55 0x48 0x20 0x20 0x20 0x00
70.其中:0x38 0x31 0x32 0x33 0x34 0x30 0x30 0x36 0x00 0x00代表内存的十六进制sn,该数据的获取是根据配置中的model.memoryinfo:raw 0x3c 0x020x02 0x$1 0x$2;32#41#58第34位到41位数据截取到的:0x38 0x31 0x32 0x330x34 0x30 0x30 0x36 0x00 0x00,经过将十六进制与字符转换得到sn:81234006,其中转换方式如下:
[0071][0072]
这里的result即为转换出的sn。为了降低获取数据时的时间消耗,在本方案中,采用每次获取10根内存条的sn,假如服务器有23根内存条,则需要分3批获取。那么数据的截取方式则从ipmitool返回的结果信息中每隔58位则截取第34-41位的信息即为每根内存条的sn。
[0073]
由于网卡没有sn,则以获取mac来代表唯一标识的序列号,这里以nf5280m5为例,配置格式如下:
[0074]
nf5280m5.networkcardnum:raw 0x3c 0x02 0x06 0xff 0xff
[0075]
nf5280m5.networkcardinfo:raw 0x3c 0x02 0x06 0x$1 0x$2;10-15#16-21#30
[0076]
网卡mac获取的方式基本与内存相同,唯一的区别是对networkcardinfo命令返回结果的截取方式不同,这里需要分段截取。分别截取10-15位、16-21位,如果一次性获取多张网卡,则每隔30位截取一次。
[0077]
进一步,由于本申请可能需要获取的是多台服务器上的硬件设备sn,因此本申请在对服务器上的硬件设备sn抓取前,需要将访问的多台服务器加入线程池,通过多线程的
并发机制及对应的目标序列号获取方式,获取每个目标服务器的服务器序列号以及每个目标服务器内各硬件设备的设备序列号,从而提高设备序列号获取效率,例如:每台服务器上要抓取不同类型的硬件设备:内存、网卡、电源、硬盘等,由于硬件设备的种类和数量都比较多,所以在抓取硬件sn时引入线程池,采用并发进制获取硬件设备sn,这样在硬件设备sn抓取阶段能够节约大量的时间。
[0078]
基于上述实施例,在本实施例中,本申请通过所述目标序列号获取方式获取所述目标服务器的服务器序列号,以及所述目标服务器内各硬件设备的设备序列号之后,还包括:接收合规校验指令,对服务器序列号及设备序列号进行合规校验。
[0079]
其中,对服务器序列号及设备序列号进行合规校验具,包括:
[0080]
利用预先存储的合规序列号,判断所述目标服务器的服务器序列号是否为合规服务器序列号;其中,所述合规序列号包括合规服务器序列号,以及与合规服务器序列号绑定的合规设备序列号;
[0081]
若否,则生成所述目标服务器不合规的提示信息;
[0082]
若是,则判断所述设备序列号是否为与所述服务器序列号绑定的合规设备序列号;若否,则根据不合规的设备序列号确定不合规的硬件设备,并生成硬件设备不合规的提示信息。
[0083]
可以理解的是,对于出厂的服务器,可以记录每个服务器的序列号,以及每个服务器内各硬件设备的序列号,并将服务器的序列号与服务器内各硬件设备的序列号进行绑定,具有绑定关系的服务器序列号与设备序列号在本实施例中称之为合规服务器序列号及合规设备序列号。因此在本实施例中,如果目标服务器的序列号为合规服务器序列号,则说明目标服务器为合法的、合规的,否则说明目标服务器为不合法的、不合规的;同理,若目标服务器的硬件设备的设备序列号为合规服务器序列号,且该设备序列号与目标服务器的服务器序列号具有绑定关系,则说明目标服务器的硬件设备为合法的、合规的,否则说明目标服务器的硬件设备为不合法的、不合规的。
[0084]
本方案进行合规校验后,可以在页面上显示每个服务器上的硬件设备那些是合法,那些是不合法的,不合法的将会显示不合法的原因,如:客户自己更换了硬盘,这对于服务器厂商来说就是不合法的,如果该硬盘出现了故障,服务器厂商是不会针对该硬盘进行无偿维修或更换。由于本方案中的网卡采用的是mac地址校验,一张网卡有多个mac地址,只要有一个mac地址校验合规则该网卡合规。
[0085]
可见,本方案为了为了防止服务器销售后,分销商或者客户随意更改服务器的硬件配置,需要对销售出的服务器及硬件设备进行合规化管理。因此本方案通过对序列号进行合规校验,可以有效的防止本不属于服务器厂商的硬件设备进行返厂维修或更换,而且降低了服务器厂商的运维及人力成本。
[0086]
基于上述实施例,在本实施例中,生成硬件设备不合规的提示信息之后,还包括:
[0087]
确定当前登录状态;
[0088]
若当前登录状态为匿名登录,则拒绝对合规序列号进行合规更新;
[0089]
若当前登录状态为账号登录,则接收合规更新指令,并判断不合规硬件设备是否属于合规服务器厂商;若是,则将预先存储的合规序列号中的目标服务器绑定的不合规硬件的历史设备序列号,更新为不合规硬件设备的当前的设备序列号;若否,则拒绝对合规序
列号进行合规更新。
[0090]
需要说明的是,本申请中的用户分为分销商和购买服务器的客户,无论是分销商还是客户,均可以通过本方案来对服务器的硬件设备进行序列号的查询及合规校验。但是为了对分销商和客户的权限进行分离,本方案提出了两种登陆方式,一种为分销商采用的账号登陆,一种为客户使用的匿名登陆,账号登陆的方式需要注册生成对应的用户名和密码,而匿名登陆方式可不需要注册,可直接使用本方案来查询设备序列号。两种方式不同的是,账号登陆的方式具有合规更新的功能,通过该方式,既能够满足分销商合规校验和合规更新,又能满足客户在没有账号的情况下进行合规校验的功能。参见图2,为本发明实施例公开的合规校验流程示意图,通过图2可以看出,获取服务器sn及硬件设备sn进行合规校验后,若为账号登陆,则进行合规更新。
[0091]
具体来说,合规更新功能是专门为分销商设置的,以满足如下场景:分销商从服务器厂商采购了一批满配的服务器,分销商自己想将该服务器改为中配或者低配;或者分销商从服务器厂商采购了一批低配的服务器,分销商想将低配服务器改为中配或者高配服务器。无论是以上场景的哪一种,在配置更改过程中都必须使用的是服务器厂商自己的硬件设备,分销商自己不能私自采购硬件设备进行更换,若私自更换非服务器厂商的硬件设备,则进行合规更新将不会成功,并给出提示哪些设备不是服务器厂商的设备。
[0092]
因此在本方案中,进行合规更新时,对于不合规硬件设备来说,若该不合规硬件设备属于合规服务器厂商(该合规服务器厂商为目标服务器的原厂商),则可以将预先存储的合规序列号中的不合规硬件的历史设备序列号,更新为不合规硬件设备的当前的设备序列号,例如:服务器a与硬件设备a具有关系,预先存储的硬件设备a的序列号为a1,但是当前获取的序列号为a2,如果a2同样属于原厂商,则将预先存储的硬件设备a的序列号从a1修改为a2,这样下次再获取到硬件设备a的序列号为a2时,便可校验成功。
[0093]
因此,本方案在合规校验原则为:硬件设备sn与服务器sn绑定的原则,该原则需要满足以下两点要求:
[0094]

服务器上更换的硬件设备必须属于该服务器厂商
[0095]

更换硬件设备的服务器必须进行合规更新,只有在更新成功后,再次校验该硬件设备才能合规校验成功。
[0096]
进一步,本方案所述的通过目标序列号获取方式获取目标服务器的服务器序列号以及目标服务器内各硬件设备的设备序列号之后,还包括:将获取的服务器序列号及设备序列号在本地进行加密存储。
[0097]
可以理解的是,目前在运维现场,会出现只能通过内网连接bmc抓取序列号,不能连接外网对序列号进行校验的情况,因此在本方案中,可以在运维机房无法连接外网或者内外网无法同时连接的情况下,先收集服务器硬件设备sn,然后在连接外网进行硬件设备的合规化校验;在此期间收集的服务器sn及硬件设备的sn等信息会加密保存,当进行合规化校验时需先解密在进行校验。同样的,为了防止客户或分销商私自更改校验后的结果,还可以使用加密算法将校验后的结果进行加密处理。
[0098]
综上可以看出,本方案通过设置配置文件的方式,有效的解决了因服务器型号不同抓取设备sn不兼容,导致获取设备sn命令不一致的问题,并且通过对该配置文件的修改,可以让本方案兼容新服务器机型,配置灵活简单,能够适配各种机型;在本方案中,客户可
以通过设备序列号序对各个硬件设备进行合规校验,满足客户在无账号的情况下进行设备合规校验;分销商通过合规校验及合规更新更能,可以确保各硬件设备的合法性,满足分销商更改服务器设备配置的要求,通过该方式,还可以规避了服务器厂商修复或更换本不属于自己的硬件设备的情况,大大的降低了运维成本。并且,本方案在执行时,操作简单,一键式操作,无须技术培训,无须安装,打开即用,工具占用内存很小,方便邮件分享发送。
[0099]
下面对本发明实施例提供的序列号获取装置进行介绍,下文描述的序列号获取装置与上文描述的序列号获取方法可以相互参照。
[0100]
参见图3,本发明实施例提供的一种基于服务器的序列号获取装置,包括:
[0101]
第一获取模块100,用于获取服务器的bmc信息;
[0102]
第二获取模块200,用于利用所述bmc信息连接服务器,获取已连接的目标服务器的型号信息;
[0103]
确定模块300,用于根据所述型号信息从预先设置的配置文件中确定目标序列号获取方式;其中,所述配置文件中存储了与不同型号的服务器对应的序列号获取方式,以及与不同型号服务器对应的各硬件设备的序列号获取方式;
[0104]
第三获取模块400,用于通过所述目标序列号获取方式获取所述目标服务器的服务器序列号,以及所述目标服务器内各硬件设备的设备序列号。
[0105]
其中,本装置还包括:
[0106]
第一指令接收模块,用于接收合规校验指令;
[0107]
校验模块,用于对服务器序列号及设备序列号进行合规校验。
[0108]
其中,所述校验模块包括:
[0109]
第一判断单元,用于利用预先存储的合规序列号,判断所述目标服务器的服务器序列号是否为合规服务器序列号;其中,所述合规序列号包括合规服务器序列号,以及与合规服务器序列号绑定的合规设备序列号;
[0110]
若否,则触发第一提示单元;若是,则触发第二判断单元;
[0111]
所述第一提示单元,用于生成所述目标服务器不合规的提示信息;
[0112]
所述第二判断单元,用于判断所述设备序列号是否为与所述服务器序列号绑定的合规设备序列号;若否,则触发第二提示单元;
[0113]
所述第二提示单元,用于根据不合规的设备序列号确定不合规的硬件设备,并生成硬件设备不合规的提示信息。
[0114]
其中,本装置还包括:
[0115]
登陆状态确定模块,用于确定当前登录状态;
[0116]
第二指令接收模块,用于在所述当前登录状态为匿名登录时,拒绝对合规序列号进行合规更新;在所述当前登录状态为账号登录时,接收合规更新指令;
[0117]
判断模块,用于判断不合规硬件设备是否属于合规服务器厂商;
[0118]
若是,则触发更新模块;若否,则拒绝对合规序列号进行合规更新
[0119]
所述更新模块,用于将预先存储的合规序列号中的所述目标服务器绑定的不合规硬件的历史设备序列号,更新为所述不合规硬件设备的当前的设备序列号。
[0120]
其中,本装置还包括:
[0121]
加密存储模块,用于将获取的所述服务器序列号及所述设备序列号在本地进行加
密存储。
[0122]
其中,所述第一获取模块具体用于:
[0123]
通过文本框获取用户输入的服务器bmc的ip地址段、bmc的用户名和密码;或者,通过导入excel表格的方式获取服务器的bmc ip地址、用户名和密码,所述excel表格中记载了不同服务器的bmc ip地址、用户名和密码。
[0124]
其中,所述第三获取模块具体用于:
[0125]
通过多线程的并发机制及对应的目标序列号获取方式,获取每个目标服务器的服务器序列号以及每个目标服务器内各硬件设备的设备序列号。
[0126]
参见图4,本发明实施例还公开了一种电子设备结构示意图,包括:
[0127]
存储器11,用于存储计算机程序;
[0128]
处理器12,用于执行所述计算机程序时实现上述任意方法实施例所述的基于服务器的序列号获取方法的步骤。
[0129]
在本实施例中,设备可以是pc(personal computer,个人电脑),也可以是智能手机、平板电脑、掌上电脑、便携计算机等终端设备。
[0130]
该设备可以包括存储器11、处理器12和总线13。
[0131]
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是设备的内部存储单元,例如该设备的硬盘。存储器11在另一些实施例中也可以是设备的外部存储设备,例如设备上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。进一步地,存储器11还可以既包括设备的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装于设备的应用软件及各类数据,例如执行序列号获取方法的程序代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
[0132]
处理器12在一些实施例中可以是一中央处理器(central processing unit,cpu)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行序列号获取方法的程序代码等。
[0133]
该总线13可以是外设部件互连标准(peripheral component interconnect,简称pci)总线或扩展工业标准结构(extended industry standard architecture,简称eisa)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
[0134]
进一步地,设备还可以包括网络接口14,网络接口14可选的可以包括有线接口和/或无线接口(如wi-fi接口、蓝牙接口等),通常用于在该设备与其他电子设备之间建立通信连接。
[0135]
可选地,该设备还可以包括用户接口15,用户接口15可以包括显示器(display)、输入单元比如键盘(keyboard),可选的用户接口15还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是led显示器、液晶显示器、触控式液晶显示器以及oled(organic light-emitting diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在设备中处理的信息以及用于显示可视化的用户界面。
[0136]
图4仅示出了具有组件11-15的设备,本领域技术人员可以理解的是,图4示出的结构并不构成对设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
[0137]
本发明实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意方法实施例所述的基于服务器的序列号获取方法的步骤。
[0138]
其中,该存储介质可以包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
[0139]
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
[0140]
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1