Ipmi
所有這些冗餘的 IPMI 系統管理入侵有什麼用?
我認為這適用於各種伺服器硬體。我的 IBM 這裡有 3 種使用 IPMI 和相關技術管理系統的不同方法:
- 通過 ssh 登錄時,我可以使用 lm-sensors 和 ipmitool 連接的標準 IPMI 連接器
2)基板管理控制器(BMC) 使用相同的 IPMI 工具告訴我係統狀態,允許我重新啟動。唯一的好處是它可以通過自己的小使用者管理連接到單獨的 IP 地址上。
- Remote Supervisor 適配器(RSAII) 與 2) 類似,但好處是它是一台獨立的小型電腦,具有自己的乙太網和 CPU,其唯一目的是管理它所在的系統。
我知道這些技術中的每一種都代表了不同級別的“硬體複雜性”,每一步都會使較低的步驟變得多餘,但是:
我看到了 3) 的好處,因為它提供了熄燈管理,但為什麼 2) 會暴露它自己的 IP 入侵?當系統開啟時,我可以通過 shell 訪問 IMPI,當系統關閉時,我無法訪問 BMC 和 shell。額外的 IP 地址和使用者/登錄資訊是噱頭嗎?
內置 IPMI 和 BMC 是 IBM System x 伺服器的標準配置。較新的系統使用提供此功能的 IMM(集成管理模組)。
追加銷售組件是 RSAII 卡。此卡為伺服器提供 ILO、遠端 KVM 和虛擬媒體功能。
在較新的系統上,IMM 可能需要額外啟用以提供遠端 KVM(例如 x3550M3 和同類)或啟用所有開箱即用的功能(例如 x3850X5 和系列)。
回答:
為什麼 2) 暴露它自己的 IP 入侵?
這樣您就可以從遠端系統訪問 IPMI 。