Bmc что это сервер
Контроллер управления основной платой (Baseboard Management Controller, BMC) – это встроенный служебный процессор для управления материнской платой компьютерной системы. Он способен управлять и контролировать различные аспекты работы сервера или компьютера на уровне аппаратного обеспечения.
BMC функционирует независимо от основной операционной системы и может быть доступен даже на выключенном аппарате.
Основная цель BMC – обеспечить удаленное управление и мониторинг компьютерной системы. Он позволяет администраторам удаленно управлять питанием, загрузкой и выключением компьютера, а также контролировать параметры работы аппаратного обеспечения, такие как температура, напряжение, вентиляторы и датчики.
Устали от того, что Интернет знает о вас все? Присоединяйтесь к нам и станьте невидимыми!
6 октября, 2023
Supermicro обеспечила хакерам вечную жизнь на ваших серверах
Злоумышленники благодарят Supermicro за новые уязвимости в BMC-контроллерах.
21 июля, 2023
Исследователи из компании Eclypsium выявили 14 уязвимостей контроллеров BMC
Как избежать утечки данных, если вы специалист дата-центра?
19 июня, 2023
Контроллер управления основной платой — уязвимое место для хакерских атак
CISA и NSA дали рекомендации по защите BMC от злоумышленников, которые могут использовать их в качестве точек входа.
1 февраля, 2023
В программном обеспечении American Megatrends выявили новые уязвимости
В центре внимания снова серверные решения AMI MegaRAC BMC.
27 мая, 2022
Серверы Quanta Cloud Technology подвержены уязвимости трехгодичной давности
Старая уязвимость позволяет злоумышленникам получить полный контроль над сервером жертвы.
3 сентября, 2019
Уязвимости в BMC-контроллере позволяют удаленно атаковать серверы Supermicro
Исследователи обнаружили в Сети более 47 тыс. уязвимых серверов, расположенных в 90 странах.
20 декабря, 2018
Новый метод атаки на BMC превращает серверы в «кирпич»
Эксперты показали, как с помощью уязвимостей в BMC-контроллерах можно удаленно вызвать сбой в работе серверов в дата-центрах.
7 сентября, 2018
Уязвимость в BMC-контроллере Supermicro позволяет запустить вредоносный код
Механизм обновления прошивки в контроллерах Supermicro не проводит криптографическую проверку загружаемого обновления.
Удаленное управление (IPMI, KVM-over-IP, Virtual Media) в серверах True System Gladius
Все серверы True System Gladius оснащены интегрированным контроллером управления (Baseboard Management Controller, BMC) с поддержкой интерфейса удаленного управления и мониторинга IPMI 2.0.
Контроллер BMC – это однокристальная система (System-on-a-Chip, SoC), работающая под управлением специализированной ОС. BMC содержит интегрированное видеоядро, взаимодействует с компонентами системной платы сервера через различные интерфейсы и обеспечивает необходимый функционал в соответствии со стандартом IPMI.
Работа BMC не зависит от операционной системы сервера. В этом заключается основное отличие от программных средств удаленного управления и мониторинга, требующих наличия работоспособной ОС (например, удаленный доступ к ОС через RDP, Radmin и т. д.). Доступ к графической консоли через IPMI можно использовать для удаленной прошивки BIOS системной платы или для установки ОС. При выключенном сервере BMC работает, получая дежурное питание, и вы можете включить сервер или просмотреть журнал системных событий.
Возможности
- Удаленный доступ к графической консоли сервера (KVM-over-IP). Запись видео с консоли.
Дополнительный функционал, предоставляемый лицензией SFT-OOB-LIC
- Упрощение процедуры обновления BIOS. Прошивка осуществляется через web-интерфейс IPMI или утилиту командной строки.
- Централизованное обновление BIOS на идентичных серверах
- Получение конфигурационного файла с настройками BIOS по умолчанию и текущими настройками
- Централизованное применение настроек BIOS из конфигурационного файла
- Редактирование DMI
- Централизованный сбор показаний датчиков и логов IPMI
Данный функционал доступен после приобретения лицензии SFT-OOB-LIC или SFT-DCMS-Single. Для приобретения необходимо указать MAC интерфейса IPMI. Его можно увидеть либо на наклейке, расположенной на материнской плате, либо посмотреть при помощи ipmiview. После получения кода активации его нужно ввести на соответствующей странице web-интерфейса IPMI. При большом количестве серверов возможна пакетная активация через консольную утилиту.
Преимущества
- Сокращение затрат на администрирование. Вы можете полностью управлять сервером удаленно: от включения и изменения настроек BIOS до установки операционной системы без необходимости прямого физического доступа.
- Упрощение диагностики. Журнал ошибок позволяет ускорить процесс диагностики – вы можете мгновенно определить, в каком из слотов находится вышедший из строя модуль памяти. Вы можете настроить автоматическое получение уведомлений о сбоях на email или использовать централизованный мониторинг состояния большого количества серверов через SNMP.
- Цена. В отличие от других производителей Supermicro предоставляет полный функционал IPMI, включая графическую консоль, без необходимости приобретения дополнительных лицензий. Дополнительного лицензирования требует лишь централизованное управление через Supermicro Update Manager или Supermicro Server Manager.
Программное обеспечение
- Доступ к консоли IPMI можно получить через web-браузер. Для работы KVM-over-IP требуется Java. Некоторые материские платы дополнительно поддерживают доступ через HTML5, но без Virtual Media.
- Supermicro IPMIView – специальная утилита, удобна для администрирования большого количества серверов.
- Supermicro IPMIсfg – консольная утилита для изменения настроек IPMI, получения показаний датчиков, просмотра журнала системных событий.
- Supermicro SMCIPMITool – консольная утилита для получения показаний датчиков, просмотра журнала системных событий.
Уникальные пароли доступа к IPMI
С ноября 2019 года вместо стандартного пароля по умолчанию (ADMIN) для доступа к IPMI для каждой материнской платы используется уникальный пароль.
При наличии локального доступа к серверу можно задать собственный пароль для пользователя ADMIN.
Часто задаваемые вопросы
- В: Я задал настройки сетевого интерфейса IPMI через BIOS, но не могу подключиться к консоли IPMI через выделенный порт.
О: Сетевой интерфейс IPMI имеет три режима работы:- Dedicated: трафик идет только через выделенный сетевой интерфейс IPMI.
- Shared: трафик IPMI идет через первый сетевой интерфейс системной платы (LAN1). На этом интерфейсе будет два MAC адреса, учитывайте это при наличии привязки к MAC.
- Failover: при отсутствии линка на выделенном интерфейсе трафик идет через LAN1 (включается режим shared).
- TCP 80: HTTP
- TCP 443: HTTPS
- TCP 5900, 5901: графическая консоль
- TCP 5120, 5123 — трафик Virtual Media
- UDP 623: IPMI
Работа с BMC
Для работы с BMC перейдите в раздел BMC в карточке сервера. В этом разделе вы можете:
- подключиться к BMC;
- добавить или удалить подключение к BMC;
- изменить настройки подключения к BMC;
- включить/выключить сервер через BMC;
- управлять пользователями BMC;
- провести опрос BMC;
- просмотреть информацию о модулях системы (FRU Info);
- просмотреть информацию с датчиков;
- просмотреть версии прошивок BIOS/UEFI и BMC (только для BMC Redfish и лицензий DCImanager 6 Infrastructure).
- просмотреть лог-файл BMC.
Интерфейс раздела BMC
Управление подключением к BMC
Если подключение сервера к BMC не настроено:
Чтобы изменить настройки подключения, перейдите в меню → Настройки.
Чтобы удалить подключение, перейдите в меню → Удалить подключение.
Подключение к BMC
Чтобы открыть интерфейс BMC, нажмите Перейти и выберите режим подключения:
- Перейти без проксирования — если у BMC публичный IP-адрес;
- Перейти через proxy — если у BMC приватный IP-адрес. Для подключения будет использоваться модуль проксирования BMC.
Чтобы подключиться к консоли BMC, нажмите Открыть консоль.
Интерфейс BMC откроется в отдельном окне. В случае его блокировки разрешите открытие всплывающих окон с адреса сервера DCImanager 6 в настройках безопасности браузера.
Вы можете передать буфер обмена в веб-интерфейс BMC сочетанием клавиш Left Ctrl + V на английской раскладке клавиатуры.
Чтобы вставить логин и пароль, используйте кнопки Login и Password в интерфейсе BMC.
Управление питанием сервера
Чтобы включить или выключить сервер через BMC, перейдите в меню → Включить сервер (Выключить сервер). Также управлять питанием сервера вы можете с помощью переключателя .
Управление пользователями
Вы можете управлять пользователями BMC на вкладке Пользователи.
Чтобы добавить пользователя:
Возможности пользовательских ролей задаются в настройках BMC на сервере.
Чтобы изменить настройки пользователя, нажмите в строке с пользователем меню → Настройки.
Чтобы удалить пользователя, нажмите в строке с пользователем меню → Удалить.
Просмотр информации с BMC
Чтобы получить текущее состояние BMC, нажмите Опросить BMC → Опросить.
Информация о модулях системы (FRU Info) отображается на вкладке Информация. Поле Версия в секции Продукт содержит значение «Product Version» из ответа команды impitool mc info.
Для просмотра информации с датчиков перейдите на вкладку Датчики.
Для просмотра лог-файла BMC перейдите на вкладку Логи.
Обновление прошивок BMC и BIOS/UEFI
В текущей реализации функция доступна только для серверов Aquarius с подключением по BMC Redfish.
Порядок обновления
Вы можете обновить прошивку BMC или BIOS/UEFI сервера из файла на вашем локальном ПК. Для этого:
- Перейдите на вкладку Информация → меню → Обновить прошивку BMC (Обновить прошивку BIOS/UEFI).
- Перетащите файл прошивки в выдвижную вкладку Обновление прошивки или нажмите ссылку выберите на устройстве и выберите файл в проводнике.
- Нажмите кнопку Обновить. Платформа загрузит файл прошивки на локацию DCImanager 6 и запустит процесс обновления на сервере.
Для одновременного обновления прошивки на нескольких серверах используйте групповые операции.
Особенности работы функции
Отмена операции обновления может привести к необратимым сбоям в работе сервера.
- Одновременное обновление прошивок BMC и BIOS/UEFI не поддерживается. Дождитесь обновления прошивки одного типа, чтобы запустить вторую.
- Загрузка прошивки на локацию DCImanager 6 может завершиться с ошибкой, если обновить или закрыть вкладку браузера во время загрузки прошивки.
- Во время обновления прошивки на сервере недоступна основная часть операций (выключения, перезагрузки, диагностики и т.д.).
- Тайм-аут на операцию обновления составляет 30 минут. Если за это время прошивка не обновится, операция обновления будет отменена.
- После обновления прошивки BIOS/UEFI сервер будет перезагружен, а настройки BIOS/UEFI сброшены на заводские. Это связано с особенностями работы сервера.
Может быть полезно
- Работа модуля проксирования BMC
- Использование модуля проксирования BMC
- Настройка подключений сервера
IPMI ― обзор технологии
Чтобы удаленно управлять состоянием серверной платформы, системные администраторы и инженеры пользуются технологией IPMI, которая значительно упрощает им жизнь. Теперь не надо каждый раз бежать к серверу, чтобы нажать на кнопку перезагрузки ― своевременно реагировать на критические неполадки можно сидя дома в уютном кресле. В этой статье рассмотрим основные компоненты IPMI и детали работы технологии.
Что такое IPMI
Аббревиатура IPMI расшифровывается как Intelligent Platform Management Interface (интеллектуальный интерфейс управления платформой). Через IPMI можно удаленно подключиться к серверу и управлять его работой:
- Проводить мониторинг физического состояния оборудования, например, проверять температуру отдельных составляющих системы, уровни напряжения, скорость вращения вентиляторов
- Восстанавливать работоспособность сервера в автоматическом или ручном режиме (удаленная перезагрузка системы, включение/выключение питания, загрузка ISO-образов и обновление программного обеспечения)
- Управлять периферийными устройствами
- Вести журнал событий
- Хранить информацию об используемом оборудовании
IPMI хорош тем, что перечисленные выше функции доступны вне зависимости от работы процессора, BIOS или операционной системы (ОС) управляемой платформы. Например, можно удаленно перезагрузить сервер, если зависла ОС, или поискать причину выхода из строя CPU в журнале системных событий. Управлять можно даже выключенным сервером ― достаточно того, что сервер подключен к электрической сети.
После того как сервер смонтировали и подключили к сети, инженеры Selectel настраивают BIOS и IPMI. Дальше можно выйти из шумной серверной и продолжить настраивать оборудование удаленно. Как только первоначальная настройка закончена, клиенты Selectel могут управлять работой выделенных серверов и серверов произвольной конфигурации через IPMI.
Историческая справка
Первую версию спецификации IPMI v1.0 разработали совместно компании Intel, Dell, NEC и Hewlett-Packard в 1998 году. На практике обнаружились уязвимости и недостатки, которые исправили в последующих версиях IPMI v1.5 и v2.0.
Спецификация IPMI стандартизирует интерфейс общения, а не конкретную реализацию в «железе», поэтому IPMI не требует использования специальных запатентованных устройств и определенных микроконтроллеров. Производители, придерживаясь спецификаций, разрабатывают собственное оборудование IPMI, встроенное в серверные платформы:
Производитель Технология на основе IPMI Cisco Cisco IMC (Integrated Management Controller) DELL iDRAC (Integrated Dell Remote Access Card) HP iLO (Integrated Lights-Out) IBM IMM (Integrated Management Module) Lenovo IMM (Integrated Management Module) Supermicro SIM (Supermicro Intelligent Management) Компании устанавливают свои цены на предоставляемую технологию. Если стоимость реализации IPMI увеличивается, цена аренды сервера растет, так как напрямую зависит от стоимости расходников.
Решения производителей отличаются между собой:
- Наглядностью информации о состоянии оборудования
- Уникальным набором приложений для восстановления работоспособности сервера, если отказали какие-либо комплектующие
- Возможностью собирать статистику по всем комплектующим сервера, в том числе подключенным через карты расширения PCI, NVM и т.д.
- Использование технологии не только в серверном оборудовании, но и с обычными компьютерами через платы расширения PCI-Express
Хотя производители предоставляют измененный и доработанный IPMI, реализация его архитектуры остается схожей. Разберемся, из чего состоит технология, опираясь на официальную спецификацию компании Intel.
Базовые компоненты любого IPMI
Контроллеры управления
В центре архитектуры — «мозг» IPMI, микроконтроллер BMC (Baseboard Management Controller). Через него как раз и происходит удаленное управление сервером. По сути, BMC ― это отдельный компьютер со своим программным обеспечением и сетевым интерфейсом, который распаивают на материнской плате или подключают как плату расширения по шине PCI management bus.
BMC питается от дежурного напряжения материнской платы, то есть работает всегда, вне зависимости от состояния сервера.
К BMC можно подключить дополнительные контроллеры управления (Management Controllers, MCs), чтобы расширить возможности базового управления. Например, в то время как основная система управляется функциями BMC, MCs подключаются для мониторинга различных подсистем: резервных источников питания, RAID-накопителей, периферийных устройств.
MCs поставляются самостоятельными платами, отдельными от центрального BMC, поэтому их также называют Satellite Controllers. Дополнительных контроллеров может быть несколько, а вот центральный BMC — один.
К BMC контроллеры подключаются через интерфейс IPMB (Intelligent Platform Management Bus ― шина интеллектуального управления платформой). IPMB ― это шина на основе I2C (Inter-Integrated Circuit), по которой BMC перенаправляет команды управления к различным частям архитектуры:
- Общается с дополнительными контроллерами (MCs)
- Считывает данные сенсоров (Sensors)
- Обращается к энергонезависимому хранилищу (Non-Volatile Storage)
Кроме передачи команд на BMC можно настроить автоматическое выполнение действий контроллером с помощью следующих механизмов:
PEF (Platform Event Filtering) BMC хранит таблицу событий с информацией о том, на какие события реагировать и какие действия предпринять. Когда BMC получает сообщение о событии, он сравнивает данные с таблицей и выбирает, как реагировать на событие.
Реакция включает такие действия, как выключение, перезагрузка системы, формирование оповещенияWatchdog Timer Таймер настраивается на выполнение действия по истечении заданного промежутка времени. Действия включают в себя выключение, перезагрузку сервера, прерывание процессов. Если в качестве таймаута задать значение 0, действие будет выполнено сразу же.
В зависимости от реализации Watchdog может опрашивать систему о состоянии раз в заданный временной интервал. Если система не отвечает (например, при зависании), инициируется действиеFirmware Firewall Некоторые действия BMC, реализуемые в отдельно стоящем сервере, могут нарушить работу модульных платформ (например, блейд-сервера). Чтобы предотвратить возможные проблемы, файрвол позволяет BMC блокировать настройки, команды IPMI и операции записи, поступающие через системный интерфейс.
Файервол также содержит набор команд, через которые можно узнать, какие команды и функции управления доступны для конкретной платформыЭнергонезависимое хранилище
Энергонезависимое хранилище остается доступным даже при сбое CPU сервера, например, через локальную сеть; состоит из трех областей:
- System Event Log (SEL) ― журнал системных событий
- Sensor Data Record (SDR) Repository ― репозиторий, хранящий данные о сенсорах
- Field Replaceable Units (FRUs) Info ― инвентарная информация о модулях системы
К реализации SEL есть обязательные требования:
- SEL хранит в памяти не меньше 16 событий
- К информации, хранящейся в SEL, можно получить доступ вне зависимости от доступа к BMC и состояния управляемой платформы
Сообщение о событии несет в себе информацию из областей SDR Repository и FRU Info.
Записи SDR — это данные о типах и количестве сенсоров, их возможности генерировать события, типы показаний. SDR также содержат записи о количестве и типах устройств, подключенных к IPMB. Записи SDR хранятся в области памяти, которая называется SDR Repository (Sensor Data Records Repository).
Записи FRU содержат информацию о серийных номерах и моделях деталей различных модулей системы — процессора, платы памяти, платы ввода-вывода, контроллерах управления.
Информация FRU может предоставляться через MC (командами IPMI) либо через доступ к чипам энергонезависимой памяти SEEPROM (Serial Electrically Erasable Programmable Read Only Memory), подключенным по шине Private Management Bus. По этой шине контроллеры общаются через низкоуровневые I2C-команды с устройствами, которые не поддерживают IPMI-команды.
Практическое применение
Допустим, клиент жалуется на зависания сервера, но в логах операционной системы всё в порядке. Смотрим SEL ― видим ошибки по одной из планок оперативной памяти с указанием информации о слоте, в котором она находится. Меняем ― сервер начинает работать как часы.
Выше мы разобрали основные модули архитектуры IPMI. Теперь обратимся к структуре передаваемых команд и посмотрим, по каким интерфейсам происходит удаленное подключение.
Структура IPMI-команд
IPMI передает сообщения в формате запрос-ответ. Запросы — это команды. Команды инициируют действия и устанавливают значения. Формат запрос-ответ делает возможным одновременное общение нескольких контроллеров по одной шине.
Сообщения IPMI содержат базовый набор полей, единый для всех команд:
- Network Function (NetFn) присваивает команде значение кластера, к которому команда относится (команды шасси, событий, хранилища и т. д.)
- Поле Request/Response Identifier нужно, чтобы различать запросы и ответы
- Requester’s ID — информация об источнике сообщения. Например, для IPMB эта информация содержит LUN (Logical Unit Number) устройства
- Responder’s ID адресует запрос к желаемому ответчику
- Command — уникальные в рамках Network Function команды
- Data — дополнительные параметры (например, данные, возвращаемые в ответе)
Каналы, по которым передаются сообщения, можно разделить на три категории с соответствующими интерфейсами:
- BMC ― MCs, Sensors, Storage (IPMB)
- BMC ― управляемая платформа (System Interface)
- BMC ― удаленный администратор (LAN, Serial Interface)
- Serial ↔ IPMB
- Serial ↔ System Interface
- LAN ↔ IPMB
- LAN ↔ System Interface
- Serial ↔ PCI Management Bus
- LAN ↔ PCI Management Bus
- Другие комбинации, в том числе Serial ↔ LAN
Интерфейсы удаленного доступа
В начальной версии IPMI удаленная консоль подключалась к модулю BMC через последовательный интерфейс (Serial Interface). Спецификация IPMI v2.0 базируется на использовании сетевого интерфейса (LAN Interface).
Интерфейс LAN предоставляется через выделенный сетевой порт BMC со своим IP-адресом. При передаче через LAN сообщения IPMI проходят несколько этапов инкапсуляции:
- Сообщения IPMI формируются в пакеты IPMI Session (позже в статье мы подробнее рассмотрим формирование IPMI Session)
- Пакеты IPMI Session инкапсулируются по протоколу RMCP (Remote Management Control Protocol)
- RMCP-пакеты формируются в UDP datagrams
- Добавляются фреймы Ethernet
Последовательный интерфейс для подключения удаленной консоли к BMC уже не используется, однако он нужен для реализации двух функций:
- Serial Port Sharing
- Serial-over-LAN (SoL)
Serial-over-LAN нужен для взаимодействия с компонентами системы, которые понимают только последовательный интерфейс общения. Еще можно из консоли сервера посылать команды напрямую к устройствам сервера (чипам, картам, дискам и так далее). SoL реализован так, чтобы работать совместно с функцией Serial Port Sharing.
Сеанс и аутентификация
Для LAN и последовательного интерфейса началу передачи IPMI-сообщений предшествует установление сеанса, в ходе которого формируются пакеты данных IPMI Session.
Установление сеанса ― это аутентификация конкретного пользователя. Сеанс должен быть активирован перед началом передачи IPMI-сообщений по следующему алгоритму:
- Удаленная консоль запрашивает данные по аутентификации у BMC
- BMC посылает ответ о поддерживаемых типах аутентификации (none, password, алгоритмы MD2 и MD5 и т.д.)
- Удаленная консоль посылает команду о выбранном типе аутентификации и отправляет логин пользователя
- Если пользователь имеет привилегии доступа к каналу, BMC посылает ответ, содержащий ID сеанса. Благодаря назначению ID, несколько сеансов могут работать одновременно на одном канале (согласно требованиям спецификации ― не менее четырех одновременных сессий)
- Удаленная консоль посылает запрос активации сеанса. Запрос содержит ID сеанса и аутентификационную информацию (имя пользователя, пароль, ключи ― зависит от выбранного типа аутентификации)
- BMC верифицирует информацию о пользователе, утверждает ID сеанса и посылает ответ об активации
Доступ к BMC можно заблокировать, отправив одновременно множество запросов об активации сеанса, тогда все ресурсы будут использоваться для отслеживания сессий, требующих активации. Чтобы предотвратить возможную атаку, в реализации BMC рекомендуется применять алгоритм LRU (Last Recently Used). Алгоритм утверждает ID сеанса для наиболее раннего запроса активации сеанса. Например, удаленная консоль запускается через браузер в noVNC-сессии. Если открыть несколько вкладок с запущенными сессиями, текстовый ввод будет доступен в наиболее ранней открытой вкладке.
Когда IPMI становится недоступен
IPMI помогает восстановить работоспособность сервера при его сбое. Однако может случиться так, что становится недоступна система удаленного управления. Сбои в работе IPMI можно разделить на четыре категории:
- На уровне сети. «Битые» порты, нерабочее оборудование, дефект кабеля, плохо обжатая витая пара
- На уровне ПО. Баг системы, зависание модуля BMC, необходимость обновить прошивку модуля
- На уровне «железа». Перегрев, выход из строя критичных комплектующих (память, процессор), дефекты архитектуры системы
- На уровне питания. Отключение питания BMC или проблемы с блоком питания сервера
IPMI на практике
Управлять сервером по IPMI можно через веб-браузер, утилиты, предоставляемые производителями, и утилиты с открытым исходным кодом.
Веб-интерфейс у каждой реализации IPMI свой, но принцип доступа остается одинаковым:
- Ввести в адресную строку IP-адрес порта BMC
- Ввести логин и пароль. Иногда эта информация указана непосредственно на оборудовании
Возможности веб-интерфейса также реализованы в графической утилите Supermicro IPMIView:
Чтобы управлять оборудованием через Linux-консоль, устанавливается соответствующая утилита (например, Ipmitool для локального и удаленного управления или IPMICFG для локального). Далее при помощи консольных команд добавляется IPMI-устройство и конфигурируется BMC.
Клиентам Selectel доступен IPMI для выделенных серверов и серверов произвольной конфигурации. IPMI реализован в виде KVM-консоли, которая запускается в noVNC-сессии через панель управления. Для этого в карточке с информацией о сервере надо нажать на значок консоли в правом верхнем углу:
Консоль открывается в браузере и подстраивается под размер экрана. При желании консоль можно использовать даже через телефон или планшет.
Сессия прерывается, если выйти из панели.
Заключение
IPMI ― это полностью автономный компонент серверной платформы, который не зависит ни от операционной системы, ни от BIOS, ни от CPU сервера.
Благодаря IPMI, затраты на обслуживание серверных систем сокращаются, а жизнь системных администраторов становится проще. Нет необходимости постоянного присутствия рядом с оборудованием ― его работа контролируется удаленно по сети.
В этой статье мы рассмотрели основные компоненты IPMI. Однако детали технологии обширны. Талантливые разработчики, опираясь на спецификацию, могут создавать свое IPMI-оборудование и open-source инструменты, попутно устраняя недостатки текущей спецификации и открывая новые возможности удаленного управления.
Материалы, использованные в статье:
- IPMI
- BMC
- удаленное администрирование
- обзор технологии
- emergency
- Блог компании Selectel
- Серверное администрирование