Tags: Remote-Verwaltung, Server, Hardware
Das Remote-Server-Management von führenden Hardware-Herstellen wie HPE ILO basiert auf IPMI, einem offenen Standard zur Hardware-basierten Remote-Überwachung und Fernadministration. Die hauptsächliche Anwendung von IPMI besteht im "Lights out Management" (LoM) von Servern, also der Verwaltung unabhängig von ihrem Betriebszustand.
Wichtig ist zu verstehen, dass es sich bei IPMI um eine Hardware-Spezifikation handelt. IPMI wurde von Hewlett-Packard, NEC und Dell unabhängig von einer bestimmten Management-Software entworfen.
Die erste Version 1.0 von IPMI erschien bereits 1998; Version v2.0 folgte im Jahr 2004 und 2015 erschien die überarbeitete Version IPMI v2.0 Revision 1.1 Errata 7.
Viele heute am Markt erhältliche professionelle Server sind IPMI-kompatibel. Die Implementierungen von HPE (HP Integrated Lights-Out – ILO), Dell (DRAC), IBM (IBM Remote Supervisor Adapter) oder Cisco (Integrated Management Controller – IMC) basieren auf IPMI.
Das gilt ebenfalls für MegaRAC, AMIs Out-of-Band-Management-Produkt, OEM-IPMI-Firmware sowie für MergePoint Embedded Management Software (Avocent), eine weitere OEM-IPMI-Firmware.
Funktionen von IPMI
Die IPMI-Funktionen kann man grob in folgende vier Kategorien einteilen:
- Monitoring: Überwachung der Hardware-Parameter wie Spannung, Temperatur, Lüfter, Fehlfunktionen etc. sowie Alarmierung;
- Recovery-Control: Ein- und Ausschalten, Herunterfahren und Neustarten des Servers und Wiederherstellung des Servers (BIOS-Konfiguration, Neuinstallation des Betriebssystems etc.);
- Logging: Protokollierung von Hardware-Events und Fehlermeldungen;
- Inventory: Inventarisierung der Hardware bis auf Ebene der Einzelkomponenten.
Viele Funktionen lassen sich unabhängig vom Betriebszustand des Servers nutzen, sofern der BMC mit Energie versorgt wird, also der Kaltgeräteanschluss des Server-Netzteils verbunden und der Netzschalter des Netzteils an ist.
Läuft der Server jedoch, dann lässt er sich noch umfassender über IPMI administrieren. Zu den zusätzlichen Möglichkeiten gehören der Zugriff auf das BIOS sowie ein vollständiges Remote-Management, bei dem auch Bildschirminhalte sowie Maus- und Tastaturbefehle übertragen werden.
Komponenten von IPMI
Der Baseboard Management Controller (BMC) ist die mit Abstand die wichtigste Komponente des IPMI-Standards.
Er stellt das Interface zwischen der Management-Software und der zu administrierenden oder zu überwachenden Hardware dar. Er verfügt über Schnittstellen zu allen wichtigen Hardware-Bauteilen, Sensoren oder Kommunikationssystemen.
Bei einem Supermicro-Board fungiert der ASPEED AST2500 als BMC, der die Fernsteuerung und Überwachung des Systems sowie den VGA-Anschluss am hinteren E/A bereitstellt.
Es bietet auch ein NIC-Signal, vier COM-Anschlüsse und viele andere Funktionen. Der BMC verfügt über einen nichtflüchtigen Speicher, in dem er Log-Daten und Messwerte ablegt.
Zur Remote-Verwaltung ist er über den separaten LAN-Adapter sowie über die Datenschnittstelle des Servers oder über ein serielles Interface erreichbar.
Wie finde ich den BMC?
Sollten Sie nicht wissen, ob Ihr Server über einen BMC verfügt, schauen Sie nach den Onboard-Netzwerkanschlüssen (RJ 45). Hier sollte es mindestens einen zusätzlichen Anschluss geben, der mit IPMI, Management oder Mgmt gekennzeichnet ist.
Ist der BMC nicht auf dem Mainboard verbaut, dann lässt sich eine IPMI-Karte manchmal auch als PCI-Adapter nachrüsten, die dann aufgrund eines eigenen Prozessors mehr Leistung bietet.
IPMB und ICMB
Eine weitere Komponente ist der Intelligent Platform Management Bus (IPMB). Er erlaubt das Verbinden von unterschiedlichen Boards innerhalb eines Gehäuses.
Er wird für die Kommunikation von und mit zusätzlichen Management Controllern (MCs), manchmal auch Satellite Controllers genannt, verwendet. Technisch gesehen ist IPMB ein serieller Datenbus, der auf I2C basiert.
Der Intelligent Chassis Management Bus (ICMB) wiederum ist eine standardisierte Schnittstelle für die Kommunikation und Steuerung zwischen Chassis.
Sicherheit
Das Intelligent Platform Management Interface erleichtert zwar die Fernverwaltung und -überwachung von Servern, ist aber unter Umständen auch ein Sicherheitsrisiko, falls es einem Angreifer gelingt, Zugriff auf den BMC zu erlangen.
In diesem Fall hätte er theoretisch die Möglichkeit, alle auf Betriebssystemebene konfigurierten Sicherheitseinstellungen des Servers zu umgehen, weil IPMI ja systemunabhängig arbeitet.
Sorgfalt ist daher bei der Netzwerkkonfiguration angesagt. So sollte etwa in einer DNAT-Firewall-Regel für das betreffende Netzsegment im Management-Interface keine Route zu einem Default-Gateway existieren. Sie können die Management-Schnittstelle aber in ein eigenes VLAN packen.
Täglich Know-how für IT-Pros mit unserem Newsletter
Seine Themenschwerpunkte sind Virtualisierung und Cloud Computing, speziell VMware, Amazon Web Services, Google Cloud und Microsoft Azure. Thomas ist zertifizierter VMware Professional, Advanced Professional und wurde von VMware in den Jahren 2016, 2017, 2018, 2019 und 2020 mit dem Blogger-Status vExpert ausgezeichnet.
Thomas ist außerdem zertifizierter AWS Solutions Architect, Sysops Engineer und Devops Engineer sowie Microsoft Certified Azure Administrator.
Thomas führt aktuell jeden zweiten Montag einen 4-tägigen Grundlagenkurs in Cloud Computing mit AWS via Zoom-Meeting durch. Weitere Informationen und Anmeldung über sein AWS-Blog.
Ähnliche Beiträge
- Server remote warten mit IPMI: Netzwerk konfigurieren, Active Directory anbinden, von ISO booten
- LES v4: Thomas-Krenn stellt neuen Energiespar-Server vor
- Thomas-Krenn bringt HCI-Lösung auf Basis von Proxmox und Ceph
- Rangee Laptop im Test: Preiswerter mobiler Thin Client für das Home-Office
- Thomas-Krenn bringt Server mit Flüssigkühlung
Weitere Links