Ipmi

所有這些冗餘的 IPMI 系統管理入侵有什麼用?

  • January 24, 2012

我認為這適用於各種伺服器硬體。我的 IBM 這裡有 3 種使用 IPMI 和相關技術管理系統的不同方法:

  1. 通過 ssh 登錄時,我可以使用 lm-sensors 和 ipmitool 連接的標準 IPMI 連接器

2)基板管理控制器(BMC) 使用相同的 IPMI 工具告訴我係統狀態,允許我重新啟動。唯一的好處是它可以通過自己的小使用者管理連接到單獨的 IP 地址上。

  1. Remote Supervisor 適配器(RSAII) 與 2) 類似,但好處是它是一台獨立的小型電腦,具有自己的乙太網和 CPU,其唯一目的是管理它所在的系統。

我知道這些技術中的每一種都代表了不同級別的“硬體複雜性”,每一步都會使較低的步驟變得多餘,但是:

我看到了 3) 的好處,因為它提供了熄燈管理,但為什麼 2) 會暴露它自己的 IP 入侵?當系統開啟時,我可以通過 shell 訪問 IMPI,當系統關閉時,我無法訪問 BMC 和 shell。額外的 IP 地址和使用者/登錄資訊是噱頭嗎?

內置 IPMI 和 BMC 是 IBM System x 伺服器的標準配置。較新的系統使用提供此功能的 IMM(集成管理模組)。

追加銷售組件是 RSAII 卡。此卡為伺服器提供 ILO、遠端 KVM 和虛擬媒體功能。

在較新的系統上,IMM 可能需要額外啟用以提供遠端 KVM(例如 x3550M3 和同類)或啟用所有開箱即用的功能(例如 x3850X5 和系列)。

回答:

為什麼 2) 暴露它自己的 IP 入侵?

這樣您就可以從遠端系統訪問 IPMI 。

引用自:https://serverfault.com/questions/352895