Jump to content

Интеллектуальный интерфейс управления платформой

Интерфейс управления интеллектуальной платформой ( IPMI ) — это набор спецификаций компьютерного интерфейса хост-системы для автономной компьютерной подсистемы, который обеспечивает возможности управления и мониторинга независимо от ЦП , встроенного ПО ( BIOS или UEFI ) и операционной системы . IPMI определяет набор интерфейсов, используемых системными администраторами для внешнего управления компьютерными системами и мониторинга их работы. Например, IPMI обеспечивает способ управления компьютером, который может быть выключен или не отвечает по какой-либо другой причине, используя сетевое подключение к оборудованию, а не к операционной системе или оболочке входа в систему. Другим вариантом использования может быть удаленная установка пользовательской операционной системы . Без IPMI для установки пользовательской операционной системы может потребоваться администратора физическое присутствие рядом с компьютером, вставка DVD-диска или USB-накопителя ОС с установщиком и завершение процесса установки с помощью монитора и клавиатуры. Используя IPMI, администратор может смонтировать ISO-образ , смоделировать установочный DVD-диск и выполнить установку удаленно. [ 1 ]

Спецификация разработана Intel и впервые опубликована 16 сентября 1998 года. Она поддерживается более чем 200 поставщиками компьютерных систем, такими как Cisco , Dell , [ 2 ] Hewlett Packard Enterprise и Intel. [ 3 ] [ 4 ]

Функциональность

[ редактировать ]

Использование стандартизированного интерфейса и протокола позволяет программному обеспечению системного управления на основе IPMI управлять несколькими разрозненными серверами. В качестве спецификации интерфейса аппаратного уровня на основе сообщений IPMI работает независимо от операционной системы (ОС), позволяя администраторам удаленно управлять системой при отсутствии операционной системы или для управления системой программного обеспечения . Таким образом, функции IPMI могут работать в любом из трёх сценариев:

  • до загрузки ОС (что позволяет, например, удаленный мониторинг или изменение настроек BIOS)
  • когда система выключена
  • после сбоя ОС или системы — ключевой характеристикой IPMI по сравнению с внутриполосным управлением системой является то, что он обеспечивает удаленный вход в операционную систему с использованием SSH.

Системные администраторы могут использовать обмен сообщениями IPMI для мониторинга состояния платформы (например, температуры системы, напряжения, вентиляторов, источников питания и проникновения в корпус); запросить инвентарную информацию; просматривать аппаратные журналы состояний, выходящих за пределы допустимого диапазона; или для выполнения процедур восстановления, таких как выдача запросов с удаленной консоли через те же соединения, например выключение и перезагрузка системы, или настройка сторожевых таймеров . Стандарт также определяет механизм оповещения системы для отправки простой ловушки событий платформы протокола сетевого управления (SNMP) (PET).

Контролируемая система может быть выключена, но ее необходимо подключить к источнику питания и средству мониторинга, обычно к локальной сети (LAN). IPMI также может функционировать после запуска операционной системы и предоставлять данные и структуры управления программному обеспечению управления системой. IPMI в качестве стандарта предписывает только структуру и формат интерфейсов, тогда как подробные реализации могут отличаться. через прямое внешнее LAN или последовательное соединение или через боковое LAN-соединение Реализация IPMI версии 1.5 может взаимодействовать с удаленным клиентом . Соединение боковой локальной сети использует контроллер сетевого интерфейса (NIC) платы. Это решение дешевле, чем выделенное подключение к локальной сети, но также имеет ограниченную пропускную способность и проблемы с безопасностью.

Системы, совместимые с IPMI версии 2.0, также могут взаимодействовать через последовательный порт через локальную сеть , при этом выходные данные последовательной консоли можно просматривать удаленно через локальную сеть. Системы, реализующие IPMI 2.0, обычно также включают в себя KVM over IP , удаленные виртуальные носители и внеполосные встроенные функции интерфейса веб-сервера, хотя, строго говоря, они выходят за рамки стандарта интерфейса IPMI.

DCMI (Интерфейс управления центром обработки данных) — это аналогичный стандарт, основанный на IPMI, но разработанный для более подходящего управления центром обработки данных : он использует интерфейсы, определенные в IPMI, но сводит к минимуму количество дополнительных интерфейсов и включает, среди прочих отличий, контроль ограничения мощности.

Компоненты IPMI

[ редактировать ]
На схеме архитектуры IPMI показана боковая полоса BMC через SMBUS.
Интерфейсы к контроллеру управления основной платой (BMC)

Подсистема IPMI состоит из главного контроллера, называемого контроллером управления основной платой (BMC), и других контроллеров управления, распределенных между различными системными модулями, которые называются сателлитными контроллерами. Сателлитные контроллеры в одном шасси подключаются к BMC через системный интерфейс, называемый интеллектуальной шиной/мостом управления платформой (IPMB) – расширенная реализация I²C (межинтегральная схема). BMC подключается к сателлитным контроллерам или другому BMC в другом шасси через шину или мост интеллектуального контроллера управления платформой (IPMC). Им можно управлять с помощью протокола удаленного управления и контроля (RMCP), специализированного проводного протокола, определенного в этой спецификации. RMCP+ ( протокол на основе UDP с более строгой аутентификацией, чем RMCP) используется для IPMI через локальную сеть.

Несколько поставщиков разрабатывают и продают чипы BMC. BMC, используемый для встроенных приложений, может иметь ограниченную память и требовать оптимизированного кода встроенного ПО для реализации всех функций IPMI. Высокоинтегрированные BMC могут предоставлять сложные инструкции и обеспечивать полную внеполосную функциональность служебного процессора. Микропрограммное обеспечение, реализующее интерфейсы IPMI, предоставляется различными поставщиками. Репозиторий сменных устройств (FRU) содержит информацию о потенциально заменяемых устройствах, такую ​​как идентификатор поставщика и производитель. Хранилище записей данных датчиков (SDR) содержит свойства отдельных датчиков, присутствующих на плате. Например, плата может содержать датчики температуры, скорости вращения вентилятора и напряжения.

Контроллер управления основной платой

[ редактировать ]
Полностью интегрированный BMC в виде одного чипа на материнской плате сервера.

Контроллер управления основной платой (BMC) обеспечивает интеллектуальные функции архитектуры IPMI. Это специализированный микроконтроллер, в материнскую плату компьютера встроенный – обычно сервера . BMC управляет интерфейсом между программным обеспечением управления системой и аппаратным обеспечением платформы. BMC имеет специальную прошивку и оперативную память.

Различные типы датчиков, встроенных в компьютерную систему, сообщают BMC о таких параметрах , как температура , охлаждающего вентилятора скорость , состояние питания , состояние операционной системы (ОС) и т. д. BMC контролирует датчики и может отправлять оповещения системному администратору через сеть , если какой-либо из параметров выходит за заданные пределы, что указывает на потенциальный сбой системы. Администратор также может удаленно связываться с BMC, чтобы предпринять некоторые корректирующие действия, например, перезагрузить или выключить и снова включить систему, чтобы снова запустить зависшую ОС. Эти возможности снижают общую стоимость владения системой.

Системы, совместимые с IPMI версии 2.0, также могут взаимодействовать через последовательный порт через локальную сеть , при этом выходные данные последовательной консоли можно просматривать удаленно через локальную сеть. Системы, реализующие IPMI 2.0, обычно также включают в себя KVM over IP , удаленные виртуальные носители и внеполосные встроенные функции интерфейса веб-сервера, хотя, строго говоря, они выходят за рамки стандарта интерфейса IPMI.

Физические интерфейсы BMC включают в себя SMBuses , консоль RS-232 последовательную , линии адреса и данных, а также IPMB, который позволяет BMC принимать сообщения запроса IPMI от других контроллеров управления в системе.

Прямое последовательное соединение с BMC не шифруется , поскольку само соединение безопасно. Соединение с BMC через локальную сеть может использовать или не использовать шифрование в зависимости от требований безопасности пользователя.

Растут опасения по поводу общей безопасности BMC как закрытой инфраструктуры. [ 5 ] [ 6 ] [ 7 ] [ 8 ] OpenBMC — это Linux Foundation . совместный проект BMC с открытым исходным кодом [ 9 ]

Безопасность

[ редактировать ]

Исторические проблемы

[ редактировать ]

2 июля 2013 года Rapid7 опубликовала руководство по тестированию на проникновение в систему безопасности новейшего протокола IPMI 2.0 и его реализаций от различных поставщиков. [ 10 ]

Некоторые источники в 2013 году советовали не использовать старую версию IPMI. [ 5 ] из-за проблем безопасности, связанных с конструкцией и уязвимостями контроллеров управления основной платой (BMC). [ 11 ] [ 12 ]

Однако, как и в случае с любым другим интерфейсом управления, передовые методы обеспечения безопасности диктуют размещение порта управления IPMI в выделенной локальной сети управления или виртуальной локальной сети, доступной только доверенным администраторам. [ 13 ]

Последние улучшения безопасности спецификации IPMI

[ редактировать ]

Спецификация IPMI была обновлена ​​с помощью RAKP+ и более надежного шифра, взломать который с вычислительной точки зрения невозможно. [ 14 ] В результате поставщики предоставили патчи, устраняющие эти уязвимости. [ нужна ссылка ]

Организация DMTF разработала безопасную и масштабируемую спецификацию интерфейса под названием Redfish для работы в современных средах центров обработки данных. [ 15 ]

Возможные решения

[ редактировать ]

Некоторые потенциальные решения существуют за пределами стандарта IPMI и зависят от собственных реализаций. Использование коротких паролей по умолчанию или хаков «шифра 0» можно легко преодолеть с помощью RADIUS- сервера для Аутентификация, авторизация и учет (AAA) через SSL, что типично для центров обработки данных или любого среднего и крупного развертывания. Сервер RADIUS пользователя можно настроить для безопасного хранения AAA в базе данных LDAP с использованием FreeRADIUS/OpenLDAP или Microsoft Active Directory и связанных служб.

Доступ на основе ролей дает возможность реагировать на текущие и будущие проблемы безопасности путем увеличения степени ограничений для более высоких ролей. Ролевой доступ поддерживается тремя доступными ролями: Администратор, Оператор и Пользователь.

В целом, роль пользователя имеет доступ к BMC только для чтения и не имеет возможности удаленного управления, например, включения и выключения питания или возможности просмотра или входа в главный процессор на материнской плате. Таким образом, любой хакер с ролью «Пользователь» не имеет никакого доступа к конфиденциальной информации и никакого контроля над системой. Роль пользователя обычно используется для мониторинга показаний датчиков после получения предупреждения SNMP программным обеспечением для мониторинга сети SNMP.

Роль оператора используется в редких случаях, когда система зависает, для создания файла дампа ядра/сбоя NMI и перезагрузки или включения и выключения системы. В таком случае Оператор также будет иметь доступ к системному программному обеспечению для сбора файла дампа ядра/сбоя.

Роль администратора используется для настройки BMC при первой загрузке во время ввода системы в эксплуатацию при первой установке.

Поэтому разумным решением будет отключить использование ролей оператора и администратора в LDAP/RADIUS и включать их только тогда, когда это необходимо администратору LDAP/RADIUS. Например, в RADIUS параметр Auth-Type роли может быть изменен на:

Auth-Type := Reject

Это предотвратит успех хеш-атак RAKP, поскольку имя пользователя будет отклонено сервером RADIUS.

История версий

[ редактировать ]

Спецификация стандарта IPMI претерпела ряд изменений: [ 16 ] [ 17 ]

  • Версия 1.0 была анонсирована 16 сентября 1998 г.: базовая спецификация.
  • v1.5, опубликовано 21 февраля 2001 г.: добавлены функции, включая IPMI через локальную сеть, IPMI через последовательный порт/модем и оповещение по локальной сети.
  • Версия 2.0, опубликована 12 февраля 2004 г.: добавлены функции, включая последовательный порт через локальную сеть, системы группового управления, расширенную аутентификацию, встроенный брандмауэр и поддержку VLAN.
  • v2.0, версия 1.1, опубликованная 1 октября 2013 г.: исправлены ошибки, пояснения и дополнения, а также добавлена ​​поддержка адресации IPv6.
  • v2.0, версия 1.1 Ошибка 7, опубликовано 21 апреля 2015 г.: исправлены ошибки, разъяснения и дополнения. [ 18 ]

Реализации

[ редактировать ]

См. также

[ редактировать ]
  1. ^ «Supermicro IPMI — что это такое и чем он может вам помочь?» . Архивировано из оригинала 27 февраля 2019 года . Проверено 27 февраля 2018 г.
  2. ^ Введение в интерфейс управления интеллектуальной платформой.
  3. ^ «Интеллектуальный интерфейс управления платформой; список адоптеров» . Интел . Проверено 9 августа 2014 г.
  4. ^ Чернис, П.Дж. (1985). «Петрографический анализ образцов специальной теплопроводности УРЛ-2 и УРЛ-6» . дои : 10.4095/315247 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  5. ^ Jump up to: а б «Система подслушивания в вашем компьютере — Шнайер о безопасности» . Шнайер.com . 31 января 2013 г. Проверено 5 декабря 2013 г.
  6. ^ «Блог обработчиков информационной безопасности — IPMI: Взлом серверов, которые «выключены» » . Isc.sans.edu . 07.06.2012 . Проверено 29 мая 2015 г.
  7. ^ Гудин, Дэн (16 августа 2013 г.). « Кровососущая пиявка подвергает 100 000 серверов риску мощных атак» . Arstechnica.com . Проверено 29 мая 2015 г.
  8. ^ Энтони Дж. Бонкоски; Расс Белявски; Дж. Алекс Халдерман (2013). «Освещение проблем безопасности, связанных с управлением серверами Light-Out. Семинар Usenix по наступательным технологиям» (PDF) . Usenix.org . Проверено 29 мая 2015 г.
  9. ^ «Сообщество проекта OpenBMC объединяется в Linux Foundation, чтобы определить реализацию стека встроенного ПО BMC с открытым исходным кодом - The Linux Foundation» . Фонд Linux . 19 марта 2018 г. Проверено 27 марта 2018 г.
  10. ^ «Metasploit: Руководство для тестировщиков на проникновение по IPMI и BMC» . Rapid7.com . 2 июля 2013 г. Проверено 5 декабря 2013 г.
  11. ^ «Уязвимость обхода аутентификации в IPMI 2.0 RAKP за счет использования нулевого шифра» . websecuritywatch.com . 23 августа 2013 г. Проверено 5 декабря 2013 г.
  12. ^ Дэн Фармер (22 августа 2013 г.). «ИПМИ: Товарный поезд в ад» (PDF) . fish2.com . Проверено 5 декабря 2013 г.
  13. ^ Кумар, Рохит (19 октября 2018 г.). «Основные практики управления безопасностью BMC и IPMI» . Сервис TheHome . Проверено 23 декабря 2019 г.
  14. ^ «Спецификация IPMI, V2.0, Ред. 1.1: Документ» . Интел . Проверено 11 июня 2022 г.
  15. ^ «Redfish: новый API для управления серверами» . ИнфоQ . Проверено 11 июня 2022 г.
  16. ^ «Интеллектуальный интерфейс управления платформой: что такое IPMI?» . Интел . Проверено 9 августа 2014 г.
  17. ^ «Интеллектуальный интерфейс управления платформой; Технические характеристики» . Интел . Проверено 9 августа 2014 г.
  18. ^ IPMI - Версия 2.0 Версия 1.1, ошибки 7
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b6453c9132e1eada605f686b99ab2179__1720708440
URL1:https://arc.ask3.ru/arc/aa/b6/79/b6453c9132e1eada605f686b99ab2179.html
Заголовок, (Title) документа по адресу, URL1:
Intelligent Platform Management Interface - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)