Tags: Remote-Verwaltung, Hardware, Server, Netzwerk
IPMI ist ein offener Standard für die Hardware-basierte Remote-Überwachung und Fernadministration von Servern, der von Herstellern wie HP (ILO), Dell (DRAC) oder Cisco (IMC) implementiert wird. Es erlaubt nicht nur das (Neu-)Starten des Servers, sondern auch das Einlegen von virtuellen CDs oder das Auslesen von Hardware-Infos.
Der wichtigste Vorteil von IPMI ist das Remote-Management unabhängig vom Betriebszustand des Servers (siehe dazu: Was ist das Intelligent Platform Management Interface (IPMI)?). Wie das im Detail in der Praxis aussieht, zeigt dieser Beitrag am Beispiel eines Supermicro-Mainboards.
Netzwerk remote konfigurieren
So können Sie einen Server bequem über das Netzwerk einschalten, sofern Sie dessen Management-Interface passend für Ihr Netzwerk konfiguriert haben. Bei Supermicro finden Sie die entsprechenden Einstellungen unter Configuration => Network.
Wenn die IP-Konfiguration passt, dann können Sie den Server über eine Workstation kontaktieren und im Menü Remote Control => Power Control mit Power On Server starten.
Alternativ öffnen Sie unter Remote Control => iKVM/HTML5 mit einem Klick auf iKVM => HTML5 eine komfortable Web-Konsole und führen dort im Menü Power Control den Befehl Set Power On aus.
Sie können dann dem Server beim Booten zusehen, auch ohne physisches Terminal. Über das Menü lässt sich bei Bedarf ein virtuelles Keyboard einblenden sowie der momentane Bildschirminhalt oder der komplette Boot-Prozess mitschneiden.
Active Directory integrieren
Sie können für das Remote-Management verschiedene Verzeichnisse wie Active Directory, LDAP oder RADIUS anbinden, die SNMP-Schnittstelle für ein externes Monitoring einrichten oder SSL-Zertifikate hochladen.
Die Benutzerverwaltung ist unter Sicherheitsaspekten wichtig, denn wenn es einem Angreifer gelingt, Zugriff auf einen User des Baseboard Management Controllers (BMC) zu erlangen, kann dieser alle auf Betriebssystemebene konfigurierten Sicherheitsmaßnahmen des Servers zu umgehen.
Daher sollten Sie den HTTP-Zugriff auf HTTPS beschränken und von den gebotenen Möglichkeiten des Benutzer-Managements Gebrauch machen.
So können Sie zum Beispiel im Menü Configuration => Active Directory die Authentifizierung über Active Directory aktivieren.
Lokale User anlegen
Alternativ können Sie unter Configuration => User lokale Nutzer mit entsprechenden Netzwerkprivilegien anlegen. Machen Sie dabei vom Rollenkonzept ("Network Privileges") Gebrauch, um das Prinzip des Least Privilege umzusetzen, beispielsweise durch die Rolle User.
Hardware steuern
Eine weitere Einstellung, die Sie unter Configuration vornehmen können, ist der so genannte Fan Mode. Damit passt man die Geschwindigkeit des Lüfters an.
Bei einem eingeschalteten Server können Sie unter Server Health => Sensor Readings entsprechende Hardware-Parameter abrufen und dabei auch passende Filter definieren, wie Temperature Sensors, Fan Sensors oder Voltage Sensors.
Informationen zu Field Replaceable Units (FRU), also zu vor Ort ersetzbaren Komponenten, finden sich unter System => FRU Readings sowie solche zur Hardware im gleichnamigen Menü unter System.
Virtuelle CD / DVD einlegen
Virtuelle Boot-Medien hingegen lassen sich über das Menü Virtual Media einlegen. Hier tragen Sie die IP-Adresse eines NAS-Systems oder eines File-Servers und den Pfad zur Freigabe mit dem gewünschten Image ein und klicken dann auf Mount.
Über das Menü Maintenance haben Sie Zugang zum BIOS, zum Firmware-Update, zur IPMI-Konfiguration oder zum Maintenance-Eventlog.
Fazit
Das Intelligent Platform Management Interface IPMI erleichtert die Fernverwaltung und Remote-Überwachung lokaler Server enorm. Rechner lassen sich auf diesem Weg nicht nur ein- und ausschalten oder neu booten.
Vielmehr können Admins zahlreiche Hardware-Informationen auslesen oder virtuelle Laufwerke für die Installation von Software mounten.
Um den Missbrauch der Fernwartung zu vermeiden, sollte man eine möglichst sichere Umgebung einrichten. Dazu gehören die Kommunikation über SSL/HTTPS, die Nutzung von Konten im Active Directory und eine Layer-2-Konfiguration in einem separaten VLAN oder isolierten Netzsegment.
Täglich Know-how für IT-Pros mit unserem Newsletter
Thomas Drilling arbeitet ist seit fast 30 Jahren selbständig in der IT-Welt sowohl als Consultant, als auch als Redakteur, Buchautor und Journalist für viele ehemalige und aktuelle IT-Magazine sowie Blogs.
Aktuell bestätigt sich Thomas schwerpunktmäßig als IT-Trainer für Cloud-Computing in den Bereichen Microsoft Azure, Amazon Web Services und VMware.
Thomas ist zertifizierter Microsoft-Trainer für nahe das gesamte Portfolio an Microsoft Azure Trainings. Thomas ist außerdem zertifizierter Microsoft Azure Solutions Architect Expert sowie VMware Certified Professional und wurde von VMware in den Jahren 2016 bis 2022 mit dem Blogger-Status vExpert ausgezeichnet.
Thomas führt aktuell jeden Monat zwei selbstkonziperte 4-tägigen Grundlagenkurse in Cloud Computing mit Azure durch, die sich inhaltlich bewusst von den Microsft-Kursen abheben und vorzuweise als Bootcamp in eine besonderen Lokation stattfinden. Optional kann aber aber auch remote via Microsoft Teams teilgenommen werden.
Das aktuelle Trainingsprogramm findet sich unter Azure-Trainings. Weitere Informationen und Anmeldung über sein Azure-Blog.
Verwandte Beiträge
Weitere Links