Quantor הוא אינטגרטור מערכות. ניהול פלטפורמות שרת באמצעות ממשק IPMI סיסמת ברירת מחדל ב-IPMI

28.10.2020

לרובם המוחלט של השרתים המודרניים יש ממשק IPMI/BMC לניהול השרת מרחוק. כלי זה מספק גישה למקלדת הוירטואלית ולמסך השרת באמצעות פרוטוקול TCP/IP. היום ניגע בהיסטוריה של חקר האבטחה של IPMI, נשקול וקטורים לביצוע התקפות והמשך פיתוחם באמצעות IPMI.

IPMIהוא סט של מפרטים השולטים כיצד לתקשר ומה לספק.
כל הספקים מנסים לדבוק במפרטים אלה.
חיל היםהוא מעטפת חומרה לפעולת IPMI. זהו מחשב בעל לוח יחיד (מערכת על שבב) עם מחושים בחיישנים הראשיים. כל ספק בוחר באיזה סוג חומרה להשתמש וכיצד לשלב אותה, וזה טבעי. נשקול את כל הדוגמאות שלנו באמצעות Lights Out משולב (iLO) מבית Hewlett-Packard (HP). HP iLO הוא רק שילוב של BMC/IPMI. לספקים אחרים יש שמות משלהם, הטמעות בחומרה ובתוכנה. אבל, ככלל, זה מחשב עם לוח יחיד עם מעבד ARM ולינוקס על הסיפון.
תפקיד עיקרי מכשירים דומים- הפוך את חיי המנהלים לפשוטים ונוחים יותר: אין צורך לרוץ לשרת וללחוץ על כפתור האיפוס מערכת חדשהאני רואה למה זה לא נטען. עכשיו אתה יכול להתחבר ל-IPMl/BMC ולעשות את כל זה מרחוק. בנוסף, ניתן לקבל מידע מחיישני טמפרטורה שונים,
מתח וכן הלאה, וזה גם די נוח.


לִשְׁלוֹט

ישנם מספר ממשקי שליטה:
- ממשק אינטרנט (תלוי בספק);
- IPMI דרך LAN (UDP 623);
- מ מערכת מותקנתבשרת (בתנאי שמנהלי התקנים מהיצרן מותקנים). תוכנות בשימוש: WMI עבור Windows, OpenlPMI, IPMltool עבור לינוקס.

הכל ברור עם ממשק האינטרנט. כל ספק מחליט בעצמו איך זה נראה ואיך ליישם את זה. הממשק השני והשלישי דומים, אך אמצעי השידור שונה. במקרה של IPMI over LAN, כפי שאתה יכול לנחש, פקודות מועברות דרך הרשת אל יציאת UDP 623. מהמערכת המותקנת, פקודות עבור IPMI מועברות דרך קובץ התקן, בדרך כלל /dev/ipm iO, המופיע לאחר התקנת מנהל ההתקן. כלי השירות הסטנדרטי לאינטראקציה עם IPMI הוא IPMltool עבור GNU/Linux, מכיוון שהוא הקל ביותר לשימוש.

מה צריך PENTESTER IPMl/BMC

למרות העובדה שהדוח על פגיעויות IPMl/BMC פורסם בקיץ 2013, נותרו כיום מערכות פגיעות רבות. לעתים קרובות מאוד ניתן למצוא IPMl/BMC מכל פס דרך מנוע חיפוש. מטבע הדברים, אתה לא צריך לשמור מערכות כאלה בחוץ. נתקלים בהם בעיקר במהלך חקירות פנימיות. אחד מהוקטורי ההתקפה הפשוטים ביותר באמצעות מערכות כאלה הוא "חטיפת" שרת באמצעות IPMI/BMC.

לאחר השגת גישה מנהלתית ל-IPMl/BMC (כפי שיוצג להלן, זה בכלל לא קשה), אתה יכול להתחבר דרך VirtualConsole (המכונה KVM) ולדוגמה, לאפס את סיסמת השורש או מ- באמצעות LiveCDלזרוק את ה-hash ו משתמשים מקומייםאם זה ווינדוס. עם מיומנות מזל משואבת, אתה יכול אפילו לתפוס קונסולה שממנה השורש שכח להתנתק (זה קורה לעתים קרובות מאוד ב- מכונות וירטואליות). בתורו, IPMI יכול לשמש גם כהזדמנות להחזיר גישה לשרת לאחר מכן התקנה מחדש מלאהמערכות.
גישה ל-IPMI/BMC באמצעות מערכת ההפעלה עם הרשאות מקסימליות אפשרית ללא שימוש בסיסמה, כלומר אין צורך בהרשאה כלל. במקרה זה, התוקף פשוט יוצר חשבון IPMl/BMC מנהלתי. אם הוא מאבד גישה לשרת, הוא הולך ל-IPMl/BMC ומחזיר את הסחורה שהרוויח ביושר. באופן כללי, הקשר בין IPMl/BMC למחשב הראשי טרם נחקר לעומק. זהו שדה לא חרוש למציאת באגים ותכונות. בהתחשב במספר הספקים שמיישמים זאת בשרתים שלהם, אנו יכולים לדבר על "עולם פנימי עשיר".

מחקר ציבורי

דן פארמר היה הראשון שהפנה את תשומת הלב לאבטחת ה-IPMI וה-IUD. עם הדו"ח המלא שלו, שכותרתו ההולם רכבת משא לגיהנום. נסתכל על הנקודות המעניינות ביותר מנקודת מבט של פריצה.
בהתבסס על המחקר של דן, ניתן לחלק פגיעויות IPMl/BMC לשתי קטגוריות רחבות:

· באגים מותאמים אישית של יצרנים (לדוגמה, פרצות ממשק אינטרנט);
· פגיעויות בפרוטוקול IPMI.

למעשה, דן חפר הרבה דברים מעניינים, עוד על כך בהמשך.

אימות NULL

תיאור
הפגיעות מאפשרת לך לעקוף את האימות. קיים רק ב-IPMI 1.5. התפעול מאפשר לנהל את המכשיר על ידי הפעלת האפשרות לנטרל את האימות. ההרשאות משתנות בין הספקים, אך לרוב הן מקסימליות.

ספקים
- HP
- דל
- סופרמיקרו.

תנאים
פתח יציאה UDP 623, IPMI 1.5, התחברות של משתמש קיים.

Ipmtiool -A NONE -H targetIP bmc guide

מעקף אימות IPMI באמצעות צופן 0

תיאור
הפגיעות מאפשרת לך לעקוף את האימות. הבאג הופיע עם גרסת IPM I
2.0. בגרסה זו החלטנו להוסיף הצפנה. כדי לפעול אתה צריך
לדעת את הכניסה של חשבון חוקי, אבל אין צורך לדעת את הסיסמה -
אתה יכול לציין כל.

ספקים
- HP
- דל
- סופרמיקרו.

תנאים

פתח יציאה UDP 623, IPMI 2.0, התחברות של משתמש קיים.

Metasploit - auxiliary/scanner/ipmi/ipmi_cipher_zero ipmitool -I lanplus -C 0 -H targetIP -u Administrator -P anypasswordהנה רשימת משתמשים

אימות IPMI 2.0 RAKP אחזור סיסמה מרחוק

תיאור
הפגיעות מאפשרת למשתמש לא מורשה להשיג סיסמאות משתמש גיבוב עבור כוח גס שלאחר מכן. הבאג הופיע במפרט IPMI בגרסה 2.0

ספקים
- HP
- Dell;
- סופרמיקרו.

תנאים

פתח יציאה UDP 623, IPMI 2.0 וכניסות משתמש חוקיות.

Metasploit - auxiliary/scanner/ipmi/ipmi_dumphashes http://fish2.com/ipmi/tools/rak-the-ripper.pl

אימות IPMI אנונימי / משתמש ריק

תיאור
חלקם קוראים לזה משתמש null, אחרים קוראים לזה אימות אנונימי. חלקם חולקים את שתי הפגיעות הללו, אחרים לא. כברירת מחדל יש null user/anonymous - "" (מחרוזת ריקה). אם הם אומרים null user, אז גם הסיסמה שלו ריקה. אם הם אומרים אימות אנונימי, אז הכרטיס שלו הוא אדמין והכל זה שבבי IPMI עם אשמת ATEN-Software.
דן, במחקרו, מחשיב את אלה כשתי נקודות תורפה שונות. ובמסמך מ-Rapid7 כבר אין מילה על null user.

ספקים:

HP
Dell
Supermicro (השתמש בשבבי IPMI עם תוכנת ATEN).

תנאים

פתח את יציאת UDP 623.

Metasploit - עזר/סורק/ipmi/ipmi_dumphashes ipmitool -I lanplus -H targetIP -U "" -P "" רשימת משתמשים

פגיעות Supermicro IPMI UPnP

תיאור
ל-Supermicro פועל שירות SSDP של UPnP יציאת UDP 1900. הוא פגיע להצפת חיץ.

ספקים
סופר מיקרו.

תנאים
פתח יציאה 1900.

Metasploit exploit/multi/upnp/libupnp _ssdp_overflow metasploit auxiliary/scanner/upnp/ssdp_msearch

סיסמאות Supermicro IPMI בטקסט ברור

תיאור
מפרט IPMI 2.0 מרמז שסיסמאות ברורות חייבות להיות מאוחסנות במקום כלשהו. ב-Supermicro הם ממוקמים בקבצי /nv/PSBlock או /nv/PSStore, בהתאם לקושחה.
בנוסף, בהטמעות של הצי ב-Nuvoton WPCM450, ביציאת TCP 49152 קיים שירות המאפשר לקרוא את תוכן הקבצים בספריית /nv, למשל PSBlock, server.pem וכדומה.

ספקים
· סופרמיקרו.

תנאים
גישה למעטפת

Cat /nv/PSBlock echo (GET /PSBlock" 1 nc targetIP 49152

לגבי נקודות התורפה "אימות NULL / IPMI Authentication Bypass via Cipher O", "IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval", "IPMI Anonymous Authentication" - כל זה כתוב במפרט IPMI.
חוקרים חקרו אותו ביסודיות, תוך התמקדות במנגנוני אימות והצפנה. פגיעות של ביצוע קוד שרירותי בשירות UPnP ב-Supermicro קושחה (Supermicro IPMI UPnP Vulnerability) מתייחסת ל-CVE-2012-5958 (BoF ב-libupnp). שאר נקודות התורפה בהן נגענו נמצאו על ידי ניתוח קושחת Supermicro עבור לוחות אם Supermicro X9, והדגש הושם במיוחד על ניתוח הקוד האחראי על הרשת.

מעבדה מעשית

בואו נסתכל על הסכימה הסטנדרטית לניצול פגיעויות IPMI.
באמצעות מודול ipmi_version, הזמין במסגרת Metasploit הידועה, תוכל לסרוק את היקף הרשת. אם אתה כבר בקטע הפנימי ואין דרך להתקין/להשתמש ב- Metasploit, אז אתה יכול להסתדר עם כלי השירות הפשוטים ipmiping או rmcpping.
לאחר שגיליתם IPMI פתוחים, תחילה עליכם לבדוק מהם את הפגיעות "מעקף אימות באמצעות צופן O" (ראה למעלה). אם זה קיים, אז אתה יכול לעשות בלי לזרוק גיבוב משתמש ופשוט לאפס את הסיסמה של מנהל המערכת או להוסיף משלך. חשוב: כדי לנצל את הפגיעות הזו, עליך להכיר את היומנים בחשבון שלך במקרה שלנו, החשבון חייב להיות בעל הרשאות ניהול. ראשית, בואו נשקול את המקרה של dump hash של משתמש וכוח גס שלאחר מכן.

שימוש במודול Metasploit ipmi_dumphashesיש לנו את היכולת לאסוף גיבוב משתמש. חשוב: מבלי לדעת את הכניסה של המשתמש, לא ניתן יהיה להשיג את ה-hash שלו. באפשרויות ipmi_dumphashesאתה יכול לציין את הנתיב לקובץ עם כניסות, למשל, אם מנהלי מערכת יצרו לעצמם חשבונות. קובץ ברירת המחדל מכיל את כניסות ברירת המחדל של כל הספקים. גיבוב גס נתמך כ oclHashcat, וג'ון המרטש עם עֲנָק-טלאים (מהדורה קהילתית). יש לקחת את ג'ון מ-Github, מכיוון שלאתר הרשמי יש גרסה מיושנת ללא תמיכה בפורמט שאנו צריכים. הגרסה העדכנית ביותר oclHashcat, כרגע 1.30, תומך בהכל מחוץ לקופסה.

אם יש לך hash מ-HP ilO4 בידיים שלך, אז יש לך מזל. העובדה היא שכאשר מוגדרת במפעל, סיסמת ברירת המחדל עבור חשבון המנהל מוגדרת לשמונה תווים באורך - אותיות רישיות + מספריות. באמצעות המשאבים הצנועים שלי, חיפוש אחר ערך כזה אורך כחצי שעה.

אם יש פגיעות צופן אודותאתה יכול להסתדר בלי גיבוב של כוח גס ולאפס את הסיסמה שלך. לשם כך, אנו זקוקים לכלי השירות IPMitool. בנייה עבור GNU/Linux אינה מעלה שאלות. אבל תחת חלונות תצטרך לרקוד עם טמבורין בפנים ציגווין. רצף הפעולות להוספת מנהל הוא כדלקמן:

1. אנו בוחנים אילו משתמשים נמצאים ומשתמשים במזהה החינמי הבא.

Ipmitool -I lanplus -с 0 -H 1.1.1.1 -U Administrator -Р anypasswordהנה רשימת משתמשים

2. הגדר את הכניסה של המשתמש שלנו.

Ipmitool -I lanplus -С 0 -Н 1.1.1.1 -U Administrator -P anypasswordכאן שם קבוצת המשתמש האקר

3. הגדר עבורו סיסמה.

Ipmitool -I lanplus -С 0 -Н 1.1.1.1 -U Administrator -P anypasswordכאן משתמש מוגדר סיסמה האקרפס

4. הפוך אותו למנהל.

Ipmitool -I lanplus -С 0 -Н 1.1.1.1 -U Administrator -Р anypasswordhere user priv 4

5. הפעל את החשבון החדש שנוצר.

Ipmitool -I lanplus -C 0 -H 1.1.1.1 -U Administrator -P כל סיסמה שבה משתמש מופעל

לאחר פיצוח ה-hash, סיסמאות מאופסות או מתווספות מנהל חדש, יש לך הזדמנות להיכנס דרך ממשק האינטרנט, דרך SSH ל-SMASH, או להתחבר לשולחן עבודה מרוחק, a la KVM.
למתג KVM יש ערך מיוחד, שכן הוא מספק גישה ישירות לקונסולה עצמה, ובכך מאפשר לך לגשת ל-BIOS, להתקין את מערכת ההפעלה וכדומה. כל ספק אחראי להטמעת מתג KVM. לדוגמה, ב-HP
ilO4 משתמש ביציאות TCP 17988 ו-17990 עבור זה Dell iDRAC7 משתמש ביציאת TCP 5900. Cisco ICM TCP Port 2068.

ראוי להזכיר דבר כזה כמו HP BladeSystem Onboard Administrator. HP BladeSystem היא מארז שאליה מחוברים שרתי להב. אז, מארז זה מאפשר לך לנהל באופן מרכזי שרתי להב באמצעות IPMI. במקרה זה, הרשאה ל-"Slave" IPMI מתרחשת באמצעות מנגנון SSO. כל מה שאתה צריך זה לקבל את ה-hash של משתמש עם הרשאות ניהול ולהשתמש בממשק האינטרנט כדי להתחבר לשרת שבו אתה מעוניין.

תכונה מעניינת נוספת שנמצאה ב-HP il04 היא היכולת להתחבר לשרת באמצעות KVM ישירות מ-SMASH (קרא: SSH) באמצעות הפקודה TEXTCONS. זה די שימושי כאשר יציאות 80, 443, 17990 סגורות אתה תצטרך זכויות מנהל כדי לעשות זאת, אבל למי אכפת?
להיות מנהל זה לא כל כך קשה. באופן אישי עבורך, קורא, הכנתי את תוכנית ipmicd ב-C עבור Windows/Linux. זה מאפשר לך לסרוק מגוון של כתובות עבור נוכחות של IPMl/BMC, כמו גם dump hashes (בדומה ל-ipmi_dumphashes מ-Metasploit). התוכנות נוצרו עבור מקרים שבהם השימוש ב- Metasploit אינו הרעיון הטוב ביותר, למשל, IPMl/BMC ממוקמים במקום רחוק, שבו לא ניתן להעביר את Metasploit.

כלי השירות זמין ב- GitHub. קל מאוד לשימוש:

1. הפרמטר -p משמש כאשר יש צורך לסרוק טווח מסוים.
2. הפרמטר -d מציין אם לקבל את הסיסמה ה-hash.
3. הפרמטר -v N מציין את מידת הרישום במהלך הפעולה, 0..5. כאשר N = 1, התוכנית מייצרת טביעות אצבע.

על ידי שילוב של פרמטרים שונים, אתה יכול להשפיע על התנהגות התוכנית. לדוגמה, כאשר משתמשים באפשרויות -d ו-p ביחד, התוכנה תנסה להשיג Hash רק מאותן מערכות המגיבות ל-IPMl pings. שימוש רק באפשרות -d ינסה לקבל Hash מכל הכתובות, וזה בדרך כלל איטי להפליא. אם יש ספק במשהו, אתה יכול להשתמש באפשרות -v 5 - התוכנית תציג הודעות שהתקבלו בפורמט נוח. כדי לקמפל תחת לינוקס, אתה צריך רק GCC - gcc ipmicd.c -static -o ipmicd. אם משתמשים ב-Windows, הידור באמצעות MinGW gcc ipmicd.c -mno-ms-bitfields -lws2_32 -DMINGW.

סיכום

כמה מילים על השיא: חקר היכולות וההטמעות על ידי ספקי IPMl/BMC שונים רק מתחיל. זה יכול לכלול לא רק ממשקי אינטרנט או SMASH, אלא גם דרייברים למערכות הפעלה המאפשרות לך אינטראקציה עם טכנולוגיות לשליטה מרחוק על שרת ה-IPMI/BMC מהמערכת המותקנת. שירותים פנימיים המיישמים חילופי מידע ב-IPMl/BMC. ניתן לכוון אפילו למימוש ה"חומרה" של חיל הים עצמו וכיצד הוא בדיוק שולט בשרת הראשי. אני ממליץ למנהלי מערכת לבדוק את כל המערכות שלהם לאיתור פגיעויות ציבוריות ובמידת האפשר, לחסל את הפגיעויות הללו. ההמלצה החשובה ביותר שארצה לתת לקורא היא להקדיש תשומת לב מרבית להגדרות הציוד שעליו אתם שולטים.

שאלות נפוצות לגבי IPMI בלוחות אם של Supermicro: למה זה נחוץ, תכונות, הדגמה ויזואלית, מלכודות.

1) המיתוס הפופולרי ביותר לגבי KVM-over-LAN הוא שהוא "לא נחוץ". מסיבה כלשהי, אנשים רבים מבלבלים את זה עם גישה מרחוק רגילה לקונסולת הטקסט/גרפית של מערכת ההפעלה, כלומר. "מדוע אנחנו צריכים KVM-over-LAN אם יש לנו SSH, VNC, RDP ו-Radmin?"
ההבדל הוא מהותי: KVM-over-LAN היא לא רק גישה לקונסולת מערכת ההפעלה, היא לא תלויה במערכת ההפעלה בשום צורה, היא גישה לקונסולה של השרת עצמו (ולא רק לקונסולה, הפרטים יהיו להיות למטה), כלומר. אנחנו יכולים, למשל: להיכנס ל-BIOS של לוח האם או נוסף. בקר, להתקין את מערכת ההפעלה, להגדיר ניטור חיישנים (שזה, שוב, חשוב מאוד - ללא תלות במערכת ההפעלה) באמצעות SNMP וכו'.
2) איך זה עובד?זה עובד די פשוט, הנה תרשים הבלוק (Supermicro משתמש לאחרונה, ככלל, ב- Winbond או Nuvoton WPCM450:

כל העבודה מתבצעת על ידי מעבד BMC (בקר ניהול Baseboard) - יש לו זיכרון משלו ומערכת הפעלה מיוחדת (לרוב מבוססת לינוקס). BMC משתמשת באפיק USB כדי לחבר מקלדת וירטואלית, עכבר וכונני CD/DVD/FDD. דרך אוטובוסים אחרים נאספות קריאות מחיישני סיבוב מאווררים, חיישני טמפרטורה, ניהול צריכת חשמל וגישה ליציאת ה-COM (עבור גישה מרחוקלקונסולה הטורית). BMC עוסקת גם בלכידת והפניה מחדש של התוכן של מאגר הווידאו - ל-BMC המודרניים יש כבר פעם ליבת וידאו משולבת, בהטמעות הראשונות, BMC עסקה בדיגיטציה של האות האנלוגי מבקר VGA נפרד. חילופי נתונים עם "העולם החיצון" מתרחשים באמצעות Ethernet (יציאה ייעודית או אחת היציאות של בקר Ethernet הממוקם על לוח האם).
למעשה, WPCM450 במוצרי Supermicro היא מערכת המבוססת על מעבד ARM 926EJ-S המריץ מערכת הפעלה Linux על ליבת 2.6.

למטרות אבחון, תוכלו להיכנס דרך SSH, שם ימתין לכם busybox.

3) כמה זה עולה?
Supermicro משלבת כעת את IPMI BMC ישירות על גבי לוחות האם. בעבר, נעשה שימוש במודולים נוספים (לדוגמה, AOC-SIMSO+). הנוכחות של IPMI BMC על לוח Supermicro מסומנת באות F, למשל: X8DTi ו- X8DTi-F, והפרש המחיר אינו עולה על 50 $, וזה כבר תשובה ברורה לשאלה "האם זה הכרחי או לא, כי IP-KVM חיצוני יעלה לך הרבה יותר. התקנת KVM רגיל ובכל פעם שאתה צריך להתקין מחדש או לחדש משהו, ללכת לחדר השרתים היא גם לא אופציה, זה בזבוז זמן, כי השרת שלך עשוי להיות ממוקם במרחק של עשרות או מאות קילומטרים, ובסופו של דבר , זה פשוט לא נוח.
4) איך זה נראה בפועל?
ניתן לגשת ל-IPMI או דרך IPMIView (כלי עזר מיוחד ב-Java, יש מכלולים עבור Windows ו-Linux) או דרך דפדפן רגיל (כאשר הוא מחובר לקונסולה הגרפית, יופעל אפליקציית ג'אווה נוספת).
בואו נסתכל על IPMIView. מלכתחילה, אתה יכול להגדיר את יציאת ה-IPMI Ethernet ב-BIOS: ברירת המחדל היא DHCP, אבל אתה יכול להגדיר ידנית את ה-IP/מסכה/שער, תג VLAN הנדרש (עדיף להפריד את כל הניהול הנעקץ לרשת משנה נפרדת מסיבות של אבטחה ונוחות).
אנו משיקים את IPMIView ומוצאים את השרת הדרוש (תוכל לסרוק מגוון כתובות עבור נוכחות IPMI), ברירת המחדל של הכניסה/סיסמה היא ADMIN/ADMIN.

  • כיבוי חינני- לחיצה מהירה על כפתור ההפעלה מדמה כך שמערכת ההפעלה יכולה לכבות את הכוח בצורה נכונה בעצמה.
  • מחזור חשמל- זוהי כיבוי חינני ואחריו הדלקה
  • אִתחוּלו הפעלהלדבר בעד עצמם
  • הפסקת חשמל- כיבוי קשה, בלחיצה ארוכה על כפתור ההפעלה
אתה יכול לעקוב אחר תקינות השרת בכרטיסייה חיישנים(אתה תראה את קריאות חיישני הטמפרטורה והמאוורר רק כשהשרת מופעל):

ניתן לשנות את הגדרות הרשת במידת הצורך בלשונית BMC Setting (זכור כי אתה יכול בטעות לאבד גישה מרחוק לשרת). אגב, לגבי גישה מרחוק: נעשה שימוש ביציאות הבאות (יהיה צורך להעביר אותן דרך NAT או לספק דרך לגשת לרשת הניהול, למשל, דרך VPN):
TCP:

  • HTTP: 80
  • HTTPS: 443
  • 5901 - נדרש עבור הקונסולה הגרפית
  • 5900 - HID, תעבורת מקלדת/עכבר וירטואלית
  • 5120 - תעבורת כונן CD/DVD וירטואלית
  • 5123 - תעבורת FDD וירטואלית
UDP:
  • IPMI: 623

בכרטיסייה קונסולת KVMאתה יכול לראות את הדבר הכי שימושי - קונסולת השרת הגרפית. ישנם גם כפתורים לצילום מסך, ניהול מדיה וירטואלית (Virtual Media), מעבר למצב מסך מלא ומקלדת רכה נוספת. למה זה נחוץ אם יש חדר חומרה? לשילובי מקשים שונים שמשום מה לא ניתן לשלוח לשרת ממקלדת חומרה, למשל הקלאסי Ctrl+Alt+Delete.


הנה כמה תכונות:
  1. אם יש לך בקר LSI, אז אתה מכיר את ממשק LSI Webbios מונחה עכבר. אז: העכבר ב-Webbios דרך IPMI לא עובד בלוחות Supermicro מודרניים, זה נובע מהעובדה ש-Webbios מיועד לעכבר PS/2, ו-IPMI מחקה עכבר USB. בסעיף שאלות נפוצות תמיכה טכנית Supermicro שוקלת את הנושא הזה, אבל ההמלצות לא עוזרות. אתה צריך להשתמש רק במקלדת, וזה לא מאוד נוח, כי... לא ניתן לנווט בכל הפריטים באמצעות Tab - אתה צריך שילובים עם Alt, שניתן לעבד רק באמצעות המקלדת הרכה.

  2. החלפת פריסות ב-WinPE 3.0 לא עובדת. אז בנה WinPE מ פריסה אנגלית, לשם כך עליך להוסיף את הפקודה הבאה לסקריפט ה-build לאחר הרכבת תמונת Wim:
    Dism /image:C:\winpe64\mount /Set-InputLocale:1033:00000409 "C:\winpe64\mount" - נקודת הרכבה של תמונה.
    אם תרצה, תוכל לשנות את המקום ואת שפת הממשק בו-זמנית - עיין בתיעוד עבור WinPE.
  3. עבור מערכת הפעלה שאינה Windows, שנה את מצב סנכרון הסמן ממוחלט ליחסי.
והפסקה האחרונה היא השימוש במדיה וירטואלית.

אתה יכול לנתב מחדש את הכונן המקומי או לחבר את התמונה, וזה הרבה יותר נוח. ייתכן שיידרש אתחול כדי שההתקן יופיע בתפריט האתחול של ה-BIOS.
נ.ב. כיצד לאפס את סיסמת IPMI? רק באמצעות כלי השירות ipmicfg לקונסולות. זמין בגרסאות ל-DOS, Windows ולינוקס. הפעלת ipmicfg -fd מאפסת את כל ההגדרות ומגדירה את הכניסה/סיסמה של המשתמש באמצעות זכויות מנהלל-ADMIN/ADMIN רגיל.
עדכון מתאריך 18/04/2010. בשלב מסוים, לאחר עדכון Java הבא, החל ניסיון להעלות תמונת ISO ב-IPMIView לקרוס (Windows 7 64bit עם העדכונים האחרונים שוחררה מהדורה חדשה של IPMIView (build 110412 מתאריך 12 באפריל). עדיין לא בדקתי אם הבאג הזה תוקן שם, מכיוון שאתה יכול להשתמש בהשקת הקונסולה דרך ממשק האינטרנט.

עבור אל הכרטיסייה שלט רחוק, לחץ הפעל את קונסולהולקבל אותו בחלון נפרד מציג ניתוב מחדש, דומה בפונקציונליות לקונסולה ב-IPMIView. כדאי להוסיף שממשק האינטרנט לא מקל על הגישה לקונסולה מרשת חיצונית - מציג ניתוב מחדשאינו יישומון Java, אלא אפליקציית Java נפרדת ומשתמש באותן יציאות עבור וידאו, HID ו כוננים וירטואליים: 5900, 5901, 5120, 5123.
נ.ב. מתאריך 01.12.2011. מאמר נוסף: FreeIPMI.
נ.ב. מתאריך 06.10.2013. דוֹמֶה.
נ.ב. מתאריך 10/11/2013.
נ.ב. מיום 20 ביוני 2014.שוב .

מוֹצִיא לָאוֹר: עבודות באתר, 05 בינואר, 2015

שרתי אינטרנט הם "עמוד השדרה" של הנוכחות המקוונת של כל חברה. לוודא שהם נשארים פעילים במלואם היא קריטית לשמירה על זמן פעולה ופונקציונליות של האתר. התקן הנוכחי בתעשייה לניטור וניהול התקנת שרת ידוע בשם Intelligent Platform Management Interface ומכונה בדרך כלל IPMI.

מה זה IPMI?

באופן כללי, IPMI הוא קבוצה סטנדרטית של מפרטים למערכת חומרה, המאפשרת למארח אינטרנט או למרכז נתונים לנטר ולשלוט באופן מרכזי בכל השרתים שהוא מנהל. זה פותח במקור על ידי אינטל עם תמיכה של Hewlett Packard, Dell ו-NEC, וכעת הוא נתמך על ידי רוב התעשייה.

IPMI פועלת במקביל לשתי ערכות מפרט סטנדרטי אחרות, IPMB (Intelligent Platform Management Bus) ו-ICMB (Intelligent Chassis Management Bus), המטפלות בפונקציות הניהול בתוך המחשב ובין המכונות המנוהלות. התקשורת מטופלת בדרך כלל דרך LAN ישיר מחוץ לפס, אבל אפשר גם להשתמש ב-sideband LAN דרך כרטיס NIC שזו גישה פחות יקרה.

ניתן לנטר את רוב גורמי המפתח בתפעול החומרה של שרת באמצעות IPMI, כולל תקינות אספקת החשמל, אבטחת המארז ומאווררים. זה גם עוקב אחר רמות הספק, טמפרטורה וגורמים סביבתיים חשובים אחרים. בנוסף, הממשק יכול לבדוק את יומני החומרה של כל מכונה, יכול לקבל התראות מוגדרות מראש ויכול לשלוח הודעות לשרת לאתחול מחדש או כיבוי. זה אפילו מאפשר התאמה מרחוק של הגדרות ה-BIOS.

החזית הקדמית של מערכת IPMI ידידותית במיוחד למשתמש. גישה למקלדת, עכבר ווידאו לשרתים בודדים מתפקדת באותו אופן של מהנדס או טכנאי שעובד ישירות על המכונה. במקרה ששרת אינו נגיש, השגיאה מוצגת בבירור במסוף הניטור והמשתמש עשוי להתחבר ישירות מ-IPMI כדי לשנות תצורות רשת ספציפיות.

גרסה שונה ומפושטת של IPMI, הידועה בשם DCMI (ממשק ניהול מרכז נתונים), משמשת לעתים קרובות על ידי מרכזי נתונים מכיוון שהיא כוללת כמה פונקציות חשובות למערכות שלהם (כגון מכסת כוח לשרת) תוך ביטול אחרות שאינן נחוצות למטרותיהם.

היתרונות של IPMI

ישנן מספר סיבות לכך ש-IPMI עדיפה על תוכנות מסורתיות יותר המשמשות לאבחון מערכת שרתים. רובם מבוססים על העובדות ש-IPMI מסוגלת לנהל מכונות במספר מיקומים פיזיים, וכי היא מסוגלת לנטר מכונות "מבחוץ" ולא "מבפנים"; כלומר, זו קושחה הפועלת על לוח האם של המכונה ואינה תלויה במערכת ההפעלה של המכונה. היתרונות העיקריים:

  • ניהול "ללא סוכן" עם פונקציונליות מרחוק: אין צורך בסוכני ניהול עבור מערכת ההפעלה של השרת, וניתן לאתחל מכונות ולנהל אותן מחוץ לאתר.
  • שחזור ללא תלות במצב המחשב: IPMI יכול להנפיק פקודות למכונות מנוהלות בין אם הן מופעלות ובין אם לא, כל עוד הן מחוברות לחשמל.
  • פונקציונליות לפני אתחול או לאחר כשל במערכת ההפעלה: IPMI מסוגלת להקל על התאמה ל-BIOS או להגדרות אחרות ללא קשר למצב מערכת ההפעלה, בניגוד לשיטות המסורתיות הדורשות גישה למערכת ההפעלה או כניסה ל-SSH.
  • ניטור חזוי: תקינות השרת מנוטרת כל הזמן, כדי לספק אזהרה מראש על כשלים אפשריים במערכת.
  • אבחון מוקדם: IPMI מאפשר לרוב אבחון של בעיות במערכת לפני תחילת התיקונים, חוסך זמן וכסף במיוחד אם מכונה נמצאת מחוץ לאתר.
  • שימוש פשוט: הבקרה מרוכזת כך שניתן לטפל בשינויים בתצורת המערכת או בהדלקה/כיבוי באמצעות צג, מקלדת ועכבר.
  • נתמך אוניברסלית: IPMI נתמך כמעט על ידי כל ספקי החומרה, ולעתים קרובות הוא כלול במחיר רכישת השרת.

חסרונות של IPMI

יש רק כמה חסרונות עיקריים ל-IPMI, וכמעט בכל המקרים, הם עולים בהרבה על היתרונות.

  • תצורה ראשונית עשויה לפעמים לדרוש מספר ניסיונות, אם כי ניקוי תצורות רשת דרך ה-BIOS יכול בדרך כלל לפתור את הבעיה.
  • הרשת עלולה להיכשל לאחר החלפת יציאות בלוח האם או לאחר התקנת תיקוני IPMI. בעיות אלה בדרך כלל ניתנות לפתרון בקלות על ידי אתחול מחדש; מדי פעם, יש צורך בהגדרה מחדש.
  • חלק מהאנליסטים טוענים ש-IPMI אינה מערכת מאובטחת כפי שהיא יכולה להיות. הם מאמינים שחולשות בתכנון בפרוטוקולים ובתצורה הופכות את התקנות IPMI לפגיעות להתקפה או להתפשרות למרות תיקונים.

למרות הבעיות המעטות הללו, IPMI אומצה כמעט אוניברסלית על ידי מרכזי נתונים ומארחי אינטרנט כדרך היעילה והחסכונית ביותר לנטר ולנהל את הרשתות שלהם.

מבוא

רוב שרתי Firstdedic מצוידים במודול IPMI, אך משתמשים רבים אינם שמים לב לאפשרות זו.

IPMI הוא ראשי תיבות המייצגים Intelligent Platform Management Interface ומתורגם לרוסית כ"ממשק ניהול פלטפורמה אינטליגנטי".

מה זה מייצג המכשיר הזה. זהו מודול הממוקם ישירות בתוך השרת ומחבר אתרנט נוסף נגיש כלפי חוץ.

במקרה של אובדן שליטה על השרת, ניתן לגשת לכתובת שצוינה ולאחר הכניסה לבצע פעולות לפתרון בעיות או לקבל מידע על הבעיה שנוצרה.

בעיקרון, מודול זה משמש לניטור ובקרה של פונקציות מסוימות המובנות בחומרת השרת, כגון ניטור חיישני טמפרטורה, חיישני מתח, מצב אספקת החשמל, מהירות המאוורר, רישום, הרכבת תמונות וכו'. שים לב שתכונות אלה זמינות ללא קשר למעבד, מערכת הפעלה או BIOS. הניהול זמין גם כשהשרת כבוי.

למרבה הצער, כרגע לא ניתן להפוך את מתן הגישה ל-IPMI לאוטומטי, כך שניתן לקבל גישה לפי בקשה לתמיכה הטכנית.

לפי בקשה, מסופקת כתובת IP היכן שהממשק נמצא, כמו גם נתוני הרשאות. הגישה אינה מלאה, מוגבלת חֶשְׁבּוֹןרמת מפעיל.

ניתן לגשת ל-IPMI דרך דפדפן או באמצעות אפליקציית IPMIView. במקרה הראשון, תזדקק ל-Java מותקן מראש ותוסף דפדפן, במקרה השני - Windows או MacOS, או Java מותקן מראש עבור הגרסה מרובת הפלטפורמות של IPMI View.

גישה דרך הדפדפן

לאחר ההרשאה נפתח העמוד הראשי בו ניתן לגשת ל-IP-KVM (מעין צג וירטואלי שמשדר תמונת וידאו מהשרת ללקוח המחובר. זה יכול להיות מאוד שימושי אם ישנה שגיאה בהגדרת הרשת, התקנה מערכת ההפעלה, או בעת חסימת כתובות IP ברמת מרכז הנתונים), כמו גם לראות את המצב הנוכחי של השרת, הפעל, כבה והפעל מחדש את השרת (לחצני ההפעלה, כיבוי ואיפוס, בהתאמה, ב- בקרת כוח באמצעות אזור IPMI).

כאשר תלחץ על כפתור "רענן תמונה מקדימה", היא תתעדכן תצוגה מקדימהצג וירטואלי. וכאשר תלחץ על המסך השחור עצמו, ייפתח לקוח ה-IP-KVM JAVA ותהיה לך גישה לממשק של מערכת ההפעלה שלך ישירות באמצעות המקלדת והעכבר. אבל כדי שזה יעבוד תצטרך להתקין JAVA ותוסף לדפדפן

בלשונית Server Health של התפריט הראשי תוכלו לראות את מצב השרת, לקבל מידע על מהירות המאוורר, הטמפרטורה והמתח

גישה דרך יישום שולחן העבודה

בנוסף לגרסת הדפדפן, קיימת גם גרסת שולחן עבודה - IPMI View, הקיימת בגרסאות ל-Windows, MacOS ו-Java. האחרון הוא ריבוי פלטפורמות.

את כל הגרסאות האחרונות IPMI View, כמו גם תיעוד, זמינים בשרת ה-ftp הרשמי של היצרן - ftp://ftp.supermicro.com/utility/IPMIView/.

בניגוד לגרסת הדפדפן, שמורידה ומופעלת רק לאחר השימוש, IPMI View מותקן במחשב האישי ובזמן העבודה פשוט מתחבר לשרת הנדרש.

בתחילה, עליך להוסיף את כל השרתים שלך להגדרות היישום באמצעות כפתור "הוסף מערכת חדשה" (קובץ → חדש → מערכת)

היכן בשדה כתובת ה-IPMI: עליך להוסיף את ה-IP שקיבלת בעת בקשת גישה ל-IPMI מהתמיכה הטכנית.

כדי להתחבר לממשק IPMI, לאחר הוספתו ל-IPMI Domain, פשוט לחץ פעמיים על המערכת השמורה.

לאחר לחיצה על כפתור "התחברות" והרשאה מוצלחת, חלון הכניסה לממשק ניהול הפלטפורמה ישתנה מעט: מידע על גרסת ה-IPMI בשימוש יופיע, ובחלק התחתון של הכרטיסייה עם פעולות זמינות.

כאשר תעבור לכמה כרטיסיות, תבחין כיצד האפליקציה מבקשת מידע מ-IPMI ומציגה אותו בצורה נגישה יותר.

לדוגמה, לשונית החיישנים תציג נתונים בצורה גרפית, שהיא קצת יותר ויזואלית מסתם מספרים, כמו בגרסת הדפדפן.

לשונית IPM Device תספק גישה להשגת מידע על מצב השרת וניהולו: כיבוי, הפעלה, אתחול ואיפוס (כיבוי, הפעלה, מחזור הפעלה, איפוס, בהתאמה).

כדי לסגור את ההפעלה הנוכחית ולהתנתק מ-IPMI, בחר בפריט התפריט הפעלה ← סגור .

יש הרבה טכנולוגיות ומוצרים זמינים כדי לעזור למנהלי רשת למקסם את זמן הפעולה של השרת. לכן, היה צורך שתקני הניהול יהיו זהים לכולם. כיום, תקן ה-IPMI (Intelligent Platform Management Interface) הוא אחד התקנים הפתוחים החשובים ביותר והוא קיים בכל פלטפורמות Supermicro.

רוב לוחות האם של Supermicro מכילים חריץ מיוחד התומך בכרטיסי IPMI 2.0 (IPMI over LAN). טכנולוגיית IPMI מאפשרת לנהל ולשחזר שרת מרחוק ללא קשר למצבו ולמצבו. התקשורת עם קונסולת הניהול מרחוק מסופקת באמצעות בקר הרשת המובנה, תוך שימוש ברוחב פס נוסף. זהו פתרון חומרה שאינו תלוי במערכת ההפעלה. IPMI 2.0 היא דרך מהירה וזולה לנהל מרחוק, לנטר, לאבחן ולשחזר שרת.

מכיוון ש-IPMI אינו תלוי לחלוטין במערכת ההפעלה, ניתן לבצע ניטור, ניהול, אבחון ושחזור מערכת גם כאשר מערכת ההפעלה קפואה או השרת במצב לא מקוון. טכנולוגיית IPMI מיישמת פונקציות להצגת התראות על הצורך בשחזור רכיבים - זה מאפשר לנטר את מצב המערכת ולהגיב לבעיות חומרה אפשריות לפני שהן מתרחשות. הסבירות לבעיות כאלה מופחתת גם על ידי פונקציית ניטור החומרה. בנוסף, תוכל לנטר התעסקות בחומרת השרת אם תגדיר את מערכת ה-IPMI לזהות פתחים של המתחם. אבטחת כוח אדם מובטחת על ידי שימוש בזכויות וסיסמאות מרובות רמות בשילוב עם טכנולוגיות זיהוי והצפנה ליניארית. חלק ממודולי IPMI 2.0 תומכים ב-KVM-over-LAN. זה מאפשר להתחבר מרחוק למערכת ההפעלה בשרת ולבצע את המניפולציות הדרושות כדי להגדיר אותה, או להתקין ולהסיר את התוכנות הדרושות.

IPMI קל לשימוש מכיוון שהוא בדרך כלל מגיע כבר משולב בשרת או במכשיר נפרד. והכי חשוב, זה לא דורש הוצאות כספיות. וזה מאפשר לך לשלוט במערכת באותם רגעים שבהם התוכנה חסרת כוח - למשל, כאשר מערכת ההפעלה קופאת. לפיכך, טכנולוגיית IPMI וכלי ושיטות ניהול קיימים משלימים זה את זה בצורה מושלמת. ולניהול שרת יעיל יש צורך להשתמש במשאבי תוכנה וחומרה כאחד. -

היתרונות של טכנולוגיית IPMI

  • שליטה מרחוק על ספקי כוח, מאווררים, מתח וטמפרטורה, ללא קשר לסוג ומצב המעבד ומערכת ההפעלה
  • ניהול יומן של אירועים אקטואליים
  • תמיכה ב-DOS, הגדרת BIOS, Windows 2003, Linux
  • שליטה בכפתורים בגוף: איפוס; הפסקת חשמל; הפעל
  • הגנת סיסמה

מודולי Altusen IP9001 ו-IPMI: כלים משובצים לניהול מחשב מרחוק

מודולי שלט רחוק, ביניהם מתגי KVM הם המפורסמים ביותר, מיוצרים בדרך כלל בצורה של מבנים חיצוניים. אבל יש סוג אחר של מכשירים, המיועדים גם למניפולציה מרחוק של ציוד שרת, המובנים ישירות לתוך האובייקט הנשלט. כל מנהל מערכת אינו יכול לדמיין את פעילותו מבלי להשתמש בגישה מרחוק לשרתי לקוח, ובשתי אפשרויות: שלט רחוקמצב הציוד וביצוע מרחוק של פונקציות אדמיניסטרטיביות. בדרך כלל, משימות אלו נפתרות על ידי גישה למסוף טקסט או לשולחן העבודה של מעטפת גרפית. אפשר לארגן שלט רחוק דרכים שונות, הנפוצים שבהם הם כלי תוכנה. כמעט כל יצרן שרת ומערכת אחסון כולל תוכנה עבור ניטור מרחוקסטטוס, הודעה על מצבים קריטיים וניהול ציוד.

לא פחות חשובים הם כלי הגישה מרחוק המובנים שמסופקים על ידי מערכת ההפעלה, לא סופרים מוצרי צד שלישי בודדים. אבל לפעמים כלי תוכנה חסרי כוח לעזור בפתרון בעיות ללא גישה ישירה לשרת. זה קורה, למשל, מתי כשל בחומרה, ורק הפעלה מחדש "קרה" או אפילו הצורך לכבות/להפעיל את החשמל יכולים לתקן את המצב. במקרים כאלה, מגיע לעזרה פתרון חומרה ותוכנה מיוחד, שהוא בקר מיוחד המותקן על לוח האם. הכוח שלו מסופק ממקור המתנה או אפילו באופן אוטונומי. ניתן לגשת אליו דרך ממשק רשת בנוסף, ייתכן שיש ערוץ נוסף - דרך יציאת COM עצמאית או מודם של בקר כזה יש גישה לחיישנים לוח אם, ויכול גם לבצע איפוס חומרה והפעלה/כיבוי. פונקציות אלו נשלטות על ידי עמדת עבודהמנהל, עליו מותקן לקוח המקיים אינטראקציה עם בקרים ומאפשר ניטור/ניהול של קבוצת שרתים המצוידים במודולים כאלה.>

Altusen IP9001 בקר ה-IP9001 הוא בעצם "מחשב בתוך מחשב". פתרון זה מבטיח עצמאות מוחלטת של החומרה מהשרת המנוהל הגישה לצומת המרוחק מתבצעת באמצעות ממשק אינטרנט ומאפשרת לבצע כל פעולה עם המחשב המטופל, כולל הפעלה/כיבוי ואיפוס קשיח בקר עבור שלט רחוקבאמצעות פרוטוקול TCP/IP, המיועד להתקנה על כל מחשב המצויד בממשק המתאים. למעשה, IP9001 הוא מחשב עצמאי עם מעבד IBM PowerPC 405GPr משלו - גרסת 400 מגה-הרץ של ה-405GP המוכר ממילא, המיוצר עם תדרי שעון 266 ו-300 מגה-הרץ. מעבד זה כולל ממשק PCI משולב, בקרי SDRAM ו-Ethernet. בנוסף ל-RAM וה-ROM הנדרשים, ללוח יש בקר גרפי משלו ATI Rage XL, ולחיבור לרשת יש לו יציאת Ethernet RJ-45. ראויה לתשומת לב גם האפשרות לעבוד רשת טלפוןבאמצעות מודול מודם נוסף (מחבר RJ-11) - זה יעזור אם אין גישה לצומת המנוהל דרך הרשת המקומית. בנוסף לאמור לעיל, מודול השלט רחוק מצויד בסט הגון של ממשקים היקפיים, כולל RS-232 ורכזת USB 2.0. המכשיר מופעל בשתי דרכים - דרך אוטובוס PCIומקור חיצוני שנועד לספק עצמאות מהמחשב המנוהל. שליטה מקונסולה מרוחקת מספקת למפעיל את כל מגוון היכולות הזמינות ישירות מהשרת עצמו, כולל עבודה במצב Remote Console, ניטור מתח וטמפרטורה של המערכת, הפעלה/כיבוי, ואתחול מחדש. תמיכה דיסק וירטואלי, כונני תקליטורים ותקליטונים מאפשרים לך להתקין עדכונים, תוכנות ולאתחל את מערכת ההפעלה ממדיה שנמצאת פיזית בתחנת העבודה המרוחקת. התוכנה מאפשרת תמיכה ב-64 חשבונות עם זכויות גישה שונות לניהול לכל מפעיל. המכשיר מיועד לשימוש במערכות הפעלה Windows 2000/2003/XP, כובע אדוםגרסאות 8.0 ומעלה. IPMI (ממשק ניהול פלטפורמה אינטליגנטי).

סוג נוסף של התקן משובץ המיועד אך ורק לפלטפורמות שרתים מבוסס על מערך מפרטי IPMI שפותח על ידי קבוצת חברות חומרת שרתים Intel, HP, NEC ו-Dell עבור כלי ניטור/ניהול מרחוק. הוא כלל שלושה מפרטים: ממשק ניהול פלטפורמה חכמה; אפיק ניהול פלטפורמה חכם (IPMB) ואפיק ניהול מארז חכם (ICMB). IPMB הוא מפרט ממשק פנימי לניטור/בקרה מתקדם בתוך מערכת אחת, ICMB מגדיר מפרטי ממשק חיצוני בין מערכות תואמות IPMI.

מרחיבי IPMI, למרות גודלם הקטן, מספקים שליטה מלאה על השרת לאחר יציאת גרסה 1.0 בשנת 1998, שוחררה גרסה 1.5, ומפרט 2.0 רלוונטי כרגע. תקן זה כבר נתמך על ידי 171 יצרני ציוד, והרשימה ממשיכה לגדול. גרסה 1.5 אושרה ברבעון הראשון של שנת 2001. היא כבר כללה את התכונות הבאות: אמצעים לניטור טמפרטורות, מתחים, מהירויות מאוורר, חיישני מארז; איפוס וניהול צריכת חשמל; רישום אירועים; מעגל כלב שמירה (WatchDog Timer); גישה והתראה דרך יציאת COM ו רשת מקומית; צמיגים מיוחדים לניטור. גרסה 2.0 אומצה בפברואר 2004. היא מספקת מספר תכונות נוספות, כגון Serial Over LAN, הצפנת מנות, פרוטוקולים פנימיים וחיצוניים, הגנה משופרת מפני גישה לא מורשית, הוספת הרחבות לניטור מבנים מודולריים (שרתי להב) וכלים ליצירת רשתות וירטואליות (ניהול בלבד). לוחות אם של שרתים בפלטפורמת Intel 7500 עבור Xeon Prestonia עם אפיק 400 מגה-הרץ צוידו ב-IPMI. זה היה מודול SMC-0001, תואם ל-IPMI-1.5, שעוצב כלוח קטן עם מעבד מיוחד ויציאת COM משלו בעיצוב דומה למודולי זיכרון SO-DIMM כמעט כל הלוחות ב-Intel 7520/7525/7320 פלטפורמה, כמו גם Intel 7221 עבור Pentium 4 מצויד במודול AOC-IPMI20-E, אשר כבר תואם ל-IPMI 2.0.

ארכיטקטורת IPMI גרסה 2.0. כיום זהו התקן העיקרי שאומץ על ידי מפתחי מערכות שרתים

בפלטפורמות שרתים 7230 עבור פלטפורמות Pentium D ו-1U מסדרת 6014P עבור Xeon, הופיע עיצוב חדש עבור כרטיסי IPMI. יש לו מחבר דומה ל-PCI-X x16, רק עם מפתח "הפוך". לוחות אלו (AOC-1UIPMI-B ו-AOC-LPIPMI-LANG) דומים מבחינה תפקודית ל-AOC-IPMI20-E, אך מצוידים בכרטיס רשת נוסף של Intel 82541PI Gigabit. מודול AOC-LPIPMI-LANG מיועד להתקנה במארז רגיל או 2U, וה-AOC-1UIPMI-B מיועד להתקנה במארז 1U ואינו מצויד בכרטיס רשת (הוא זמין כאופציה כ-AOC נפרד -1UIPMI-LANG מודול). כברירת מחדל, AOC-IPMI20-E משתמש בבקר הרשת הראשון הזמין בלוח האם, ו-AOC-1UIPMI-B ו-AOC-LPIPMI-LANG משתמשים בבקר הנוסף שלו, אם מותקן. כאשר מותקן במודול IPMI, הקושחה המתאימה ללוח האם מתוכנתת תחילה, ולאחר מכן מוגדרת כתובת ה-IP. גם במערכת ההפעלה אותו דבר כרטיס LANניתן להשתמש במקביל לצרכים אחרים עם כתובת IP שונה מזו שהוגדרה עבור IPMI. ככלל, מטעמי אבטחה מומלץ להקצות רשת נפרדת לאחרון. משמש לניטור/בקרת מערכות עם מתאמי IPMI שירות מיוחד IPMIView20, המזהה מתאמים מכל הגרסאות. זה מאפשר לך למצוא מתאמי IPMI בטווח כתובות נתון, ולקבץ את המערכות שזוהו לפי קריטריון מסוים. כדי לקבל גישה לשרת ספציפי, יש צורך להעביר אימות סיסמה, ו-IPMI 2.0 משתמש בבקרת סיסמאות והצפנה, כמו גם בידול רב-שכבתי של זכויות גישה תוכנה לניהול שרתים באמצעות IPMI מספקת למפעיל לא רק סט של פונקציות בסיסיות, אבל גם ניטור נתונים בצורה גרפית נוחה יכולות ניטור/ניהול בסיסיות הניתנות על ידי מתאמי IPMI תקני: רישום אירועי מערכת, ניטור טמפרטורות, מתחים, מהירויות מאווררים וחיישנים אחרים. אפשר לאתחל, להפעיל/לכבות ו-Cycle - כיבוי ברצף ולאחר מכן הפעלת החשמל. כל הפונקציות הללו זמינות בשני מצבים: בקרת כוח חיננית - כיבוי נכון של מערכת ההפעלה באמצעות הסוכן המותקן עליה (הסוכן של GPC זמין רק עבור Windows ו-Linux), ובקרת צריכת החשמל של המארז - איפוס/כיבוי גישה לחומרה למסוף הטקסט מסופק על ידי הקצאה מחדש ליציאת COM ויישום SOL-redirection (Serial Over LAN). האחרון מאפשר לך לגשת למסוף הטקסט של שרת מרוחק ולשנות מרחוק, למשל, הגדרות BIOS. באותו אופן אתה יכול לגשת ל-bootloader תפריט Windowsאו למסוף הטקסט של Linux/UNIX.

המשך

המכשירים המתוארים בסקירה מיועדים לבצע את אותה משימה – לפשט ככל האפשר את התחזוקה של מערכות מרוחקות. ההבדל העיקרי ביניהם הוא היקף היישום. בעוד Altusen IP9001 מתאים לכל מערכת, התקנת מודולי IPMI מוגבלת אך ורק לפלטפורמות שרתים. כיום, חברות פיתוח רבות שואפות לכלול מודולים כאלה כחלק מהמערכות שלהן. אז, ב-15 ביוני, ATEN International Co. בע"מ. הודיעה כי פתרון קושחת ה-IPMI החדש שלה נבחר רשמית על ידי Micro-Star International Co. בע"מ. (MSI) עבור קו מוצרי השרתים שלה. MSI תשלב את פתרון הקושחה של ATEN בקו שרתי AMD שלה כדי לספק ללקוחות את פונקציות ניהול השרתים הנחוצות, ראוי לציין כי Supermicro מכינה כלי ניטור/ניהול חדשים של AOC-SIMLP IPMI 2.0 עבור פלטפורמת Bensley. בעלי יכולות מובנות KVM נגמר LAN באמצעות IPMI.