Что делает bios cisco

Обновлено: 07.07.2024

This document explains how to configure the BIOS policy in Cisco UCS manager. The BIOS policy feature in Cisco UCS automates the BIOS configuration process.

The traditional method of setting the BIOS is manual and often error-prone. By creating a BIOS policy and assigning the policy to a server or group of servers, you have the transparency in BIOS settings and configuration.

Prerequisites

Requirements

Cisco recommends that you:

Have a working knowledge of Cisco UCS Server Blade software and hardware.

Be familiar with Cisco UCS components and topology.

Be familiar with Cisco UCS Manager version 1.3.

Components Used

The information in this document is based on these software and hardware versions:

Cisco UCS B440-M1 Blade Server

Cisco UCS Manager version 1.3

The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.

Conventions

Refer to the Cisco Technical Tips Conventions for more information on document conventions.

Background Information

BIOS policy is a policy that automates the configuration of BIOS settings. You can create one or more BIOS policies which contain a specific grouping of BIOS settings that match the needs of a server or set of servers. If you do not specify a BIOS policy for a server, the default BIOS settings are applied to the server. However, these default BIOS settings can themselves be configured as per need. If a BIOS policy is specified, the policy takes precedence over the BIOS default settings.

Any change made to the default BIOS settings does not affect a server that has a BIOS policy associated with it because the BIOS policy takes precedence over the default BIOS settings. However, in the BIOS policy, if the user leaves the value as platform-default, the UCS manager refers to that particular platform’s BIOS defaults (Servers > Policies > BIOS Defaults), and uses the value specified in the BIOS defaults.

In such cases it is possible for a user to achieve the usage of both BIOS policy and BIOS defaults. This is required because some users might want to customize only a few settings in policy, and use BIOS default values for the rest of the settings.

For example, if the user creates a BIOS policy 'test-policy' and specifies these values:

'disabled' for Turbo boost

'platform-default' for Hyper Threading

And the BIOS defaults for the platform have these values:

'enabled ' for Turbo boost

'enabled' for Hyper Threading

The net effect of this is Turbo boost set as 'disabled' and Hyper Threading set as 'enabled'.

When a configuration change is made via a BIOS policy or via default BIOS settings, the UCS manager immediately pushes these changes to the CIMC buffer. These changes take effect only after the server is rebooted.

Configure

These BIOS settings can be configured via a BIOS policy:

Resume Ac on power loss

Front Panel Lockout

Enhanced Intel Speedstep

Processor C3 Report

Processor C6 Report

VT for Directed IO

Pass Through DMA Support

Memory RAS Config

Mirroring Mode (This shows up in the GUI when Memory RAS config is set to ‘mirroring-mode’.)

Note: These settings in the BIOS policy are a superset of settings for all platforms. Therefore, some of these settings are not applicable for certain platforms.

Network Diagram

This document uses this network setup:

BIOS Policy Configuration

For a BIOS policy configuration to work you must first create a BIOS policy and then associate it with a Service profile, which can then be associated to a server or group of servers.

Create a BIOS Policy

Complete these steps in order to create a BIOS policy:

Login to the UCS Manager and navigate to the Servers tab.

Open Policies and select BIOS Policies. Click the + icon to create a new BIOS policy.

Note: If you have created sub-organizations under the Root and you need to create a BIOS policy for one of the sub-organizations, then select that sub-organization and click the + icon.

In the Main section give a name to the new BIOS policy and specify the values for the BIOS settings, or else leave the default values. Click Next.

In the Processor section specify the values for the BIOS settings, or else leave the default values. Click Next.

In the Intel Directed IO section specify the values for the BIOS settings, or else leave the default values. Click Next.

In the RAS Memory section specify the values for the BIOS settings, or else leave the default values. Click Next.

In the Server Management section specify the values for the BIOS settings, or else leave the default values. Click Finish.

Associate the BIOS Policy to a Service Profile

After you create a new BIOS policy, attach it to a Service profile in order to apply it to a server or group of servers. Refer to Create Service Profile for Cisco UCS Blade for information on how to create a service profile. When you create a Service profile, in the Operational Policies section, expand BIOS Configuration and assign the newly created BIOS policy to it. Click Finish.

Troubleshoot

There is currently no specific troubleshooting information available for this configuration.

Этот документ был переведен Cisco с помощью машинного перевода, при ограниченном участии переводчика, чтобы сделать материалы и ресурсы поддержки доступными пользователям на их родном языке. Обратите внимание: даже лучший машинный перевод не может быть настолько точным и правильным, как перевод, выполненный профессиональным переводчиком. Компания Cisco Systems, Inc. не несет ответственности за точность этих переводов и рекомендует обращаться к английской версии документа (ссылка предоставлена) для уточнения.

Содержание

Введение

В этом документе описано использование Cisco Configuration Professional (CP ) для настройки базовой конфигурации маршрутизатора. Базовая конфигурация маршрутизатора включает в себя конфигурацию IP-адреса, маршрутизацию по умолчанию, статическую и динамическую маршрутизацию, статическое и динамическое преобразование NAT, имя хоста, баннера, секретный пароль, учетные записи пользователей и другие параметры. Cisco CP позволяет настроить маршрутизатор в нескольких сетевых средах, таких как Small Office Home Office (SOHO), филиал компании (BO), региональное отделение и центральный узел или главный офис предприятия, используя простой веб-интерфейс управления.

Предварительные условия

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного обеспечения и оборудования:

Маршрутизатор Cisco 2811 с выпуском 12.4 (9) программного обеспечения Cisco IOS

Версия Cisco CP 2.5

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Установка Cisco Configuration Professional

Выполните следующие шаги для установки CCP:

Запустите Cisco CP с локального компьютера из меню Start > Programs > Cisco Configuration Professional и выберите Community (Сообщество), содержащее маршрутизатор, который нужно настроить.

Для обнаружения устройства, которое следует настроить, выделите маршрутизатор и нажмите кнопку Discover (Обнаружить).

Примечание. Для получения информации о моделях маршрутизаторов Cisco и выпусках IOS, которые совместимы с CCP версии 2.5, см. Совместимые выпуски Cisco IOS.

Примечание. Для получения информации о требованиях к ПК для запуска CCP версии 2.5 см. Системные требования

Конфигурация маршрутизатора для запуска Cisco CP

Выполните следующие действия по настройке, чтобы запустить Cisco CP на маршрутизаторе Cisco:

Подключитесь к маршрутизатору с помощью Telnet, SSH или консоли.

Войдите в режим глобальной конфигурации с помощью следующей команды:

Создайте пользователя с уровнем привилегий 15:

Примечание. Замените <username> и <password> на имя пользователя и пароль, которое следует настроить. Не используйте один и тот же пароль для пользователя и параметра enable password.

Настройте SSH и Telnet для локального входа и уровня привилегий 15.

(Необязательно) Включите локальное ведение журнала для поддержки функции мониторинга журнала:

Требования

В этом документе предполагается, что маршрутизатор Cisco полностью в рабочем состоянии и настроен с разрешением Cisco CP изменять конфигурацию.

Условные обозначения

Настройка

В этом разделе содержатся сведения по настройке базовых параметров для маршрутизатора в сети.

Схема сети

В настоящем документе используется следующая схема сети:

Примечание. Схемы IP-адресации, используемые в этой конфигурации, нельзя использовать для маршрутизации в Интернете. Это адреса RFC 1918, используемые в лабораторной среде.

Interface Configuration

Выполните следующие шаги для настройки интерфейсов маршрутизатора Cisco:

Нажмите Home (Главная), чтобы перейти на главную страницу Cisco CP.

На главной странице Cisco CP содержатся такие сведения, как программное и аппаратное обеспечение маршрутизатора, доступность функций и сводка по конфигурации.

Выберите Configure (Настроить) > Interface Management (Управление интерфейсами) > Interfaces and Connections (Интерфейсы и подключения) > Create Connection (Создать подключение), чтобы настроить подключение к глобальной сети (WAN) для интерфейса.

Например, для FastEthernet 0/1 выберите опцию Ethernet и нажмите Create New Connection (Создать новое подключение).

Примечание. Для других типов интерфейсов, таких как Ethernet, выберите соответствующий тип интерфейса и нажмите Create New Connection (Создать новое подключение), чтобы продолжить.

Нажмите Next, чтобы продолжить настройку после появления нужного интерфейса:

Выберите FastEthernet 0/1 (желаемый) в опции Available Interfaces (Доступные интерфейсы) и нажмите Next (Далее).

Укажите статический IP-адрес интерфейса с соответствующей маской подсети нажмите Next.

Настройте маршрутизацию по умолчанию с дополнительными параметрами, такими как IP-адрес следующего перехода (172.16.1.2 согласно схеме сети), предоставленный интернет-провайдером, и нажмите Next (Далее).

Примечание. Возможность подключения конфигурации можно проверить, установив флажок рядом с полем Test the connectivity after configuring (Проверить подключение после настройки). Это доступная дополнительная функция.

Появится следующее окно, отображающее состояние доставки команды в маршрутизатор. Кроме того, оно отображает ошибки, если доставка команды не удалась, из-за несовместимых команд или неподдерживаемых функций.

Выберите Configure (Настроить) > Interface Management (Управление интерфейсами) > Interfaces and Connections (Интерфейсы и подключения) > Edit Interfaces/Connections (Изменить интерфейсы/подключения), чтобы добавить, изменить или удалить различные интерфейсы.

Выделите интерфейс, в который необходимо внести изменения и нажмите Edit, чтобы изменить или отредактировать конфигурацию интерфейса. Здесь можно изменить ранее установленные статические IP-адреса.

Конфигурация статического преобразования сетевых адресов (NAT)

Конфигурация динамического NAT

Выполните следующие шаги для настройки динамического NAT в маршрутизаторе Cisco:

Выберите Configure (Настроить) > Router (Маршрутизатор) > NAT > Basic NAT (Базовое NAT) и нажмите Launch the selected task (Запустить выбранную задачу), чтобы настроить базовое преобразование NAT.

Выберите интерфейс, который подключается к Интернету или интернет-провайдеру, а также выберите диапазон IP-адресов, которому следует предоставить доступ в Интернет. После выбора этой информации нажмите Next (Далее), как показано здесь:

В окне "Edit NAT Configuration" отображается готовая конфигурация динамического преобразования сетевых адресов (NAT) с перегруженными преобразованными IP-адресами (PAT). Чтобы настроить динамическое преобразование сетевых адресов (NAT) для пула адресов, выберите Address Pool.

Нажмите Add.

Нажмите Add.

Нажмите Edit.

Выберите Address Pool (Пул адресов) в поле Type (Тип), укажите имя для пула адресов как pool и нажмите OK.

Используйте это окно для назначения внутренних и внешних интерфейсов, которые следует использовать в преобразованиях NAT. NAT использует внешние и внутренние назначения во время интерпретации правил трансляции, поскольку трансляция может выполняться как из внутренней сети во внешнюю, так и из внешней во внутреннюю.

После назначения эти интерфейсы используются во всех правилах трансляции NAT. Назначенные интерфейсы отображаются над списком правил преобразования (Translation Rules) в главном окне NAT.

Статическая конфигурация NAT

Выполните следующие шаги для настройки статического NAT в маршрутизаторе Cisco:

Выберите Configure (Настроить) > Router (Маршрутизатор) > NAT > Edit NAT Configuration (Изменить конфигурацию NAT) и нажмите Add (Добавить), чтобы настроить статическое преобразование NAT.

Выберите Direction (Направление) от внутреннего интерфейса к внешнему или наоборот, а также укажите внутренний IP-адрес, который будет преобразован, в поле Translate from Interface (Преобразовать из интерфейса). В области Translate to Interface (Преобразовать в интерфейс) выберите Type (Тип):

Выберите IP Address, если необходимо использовать преобразование для IP-адреса, введенного в поле "IP Address".

Выберите Interface, если необходимо, чтобы функция Translate from Address использовала интерфейс маршрутизатора. Адрес, указанный в окне Translate from Address, преобразуется в IP-адрес, который назначен интерфейсу, указанному в поле "Interface".

Установите флажок Redirect Port, если необходимо включить в преобразование данные о порте внутреннего устройства. Это позволяет использовать один общедоступный IP-адрес для нескольких устройств. При этом номера портов, назначенные устройствам, должны быть разными. Для этого адреса преобразования необходимо создать по одной записи на каждое сопоставление порта. Выберите TCP, если используется TCP-порт или UDP для UDP-порта. В поле "Original Port" введите номер порта внутреннего устройства. В поле "Translated Port" введите номер порта, который маршрутизатор должен использовать для этого преобразования. См. раздел Разрешение доступа к внутренним устройствам из Интернета документа Настройка преобразования сетевых адресов: Начало работы.

В этом окне отображается конфигурация статического преобразования сетевых адресов (NAT) с включенным перенаправлением портов:

Конфигурация маршрутизации

Настройка статической маршрутизации

Выполните следующие шаги для настройки статичной маршрутизации в маршрутизаторе Cisco:

Выберите Configure (Настроить) > Router (Маршрутизатор) > Static and Dynamic Routing (Статическая и динамическая маршрутизация) и нажмите Add (Добавить), чтобы настроить статическую маршрутизацию.

Введите целевой сетевой адрес с маской и выберите либо исходящий интерфейс, либо IP-адрес следующего перехода.

В этом окне отображается статический маршрут, настроенный для сети 10.1.1.0 с IP-адресом следующего перехода 172.16.1.2:

Настройка динамической маршрутизации

Выполните следующие шаги для настройки динамической маршрутизации в маршрутизаторе Cisco:

Выберите Configure (Настроить) > Router (Маршрутизатор) > Static and Dynamic Routing (Статическая и динамическая маршрутизация).

Выберите RIP, а затем щелкните Edit.

Установите флажок Enable RIP (Включить RIP), выберите версию RIP и нажмите Add (Добавить).

Укажите сетевой адрес для объявления.

Нажмите Deliver, чтобы передать команды маршрутизатору.

В этом окне отображается конфигурация динамической маршрутизации RIP:

Другие параметры

Выполните следующие шаги для настройки других базовых параметров в маршрутизаторе Cisco:

Выберите Configure (Настроить) > Router (Маршрутизатор) > Router Options (Параметры маршрутизатора) и нажмите Edit (Изменить), если нужно изменить свойства Hostname (Имя хоста), Domain Name (Имя домена), Banner (Баннер) и Enable Secret Password (Включить секретный пароль) для маршрутизатора.

Выберите Configure (Настроить) > Router Access (Доступ к маршрутизатору) > User Accounts/View (Учетные записи пользователей/представление) для добавления/редактирования/удаления учетных записей пользователей на маршрутизаторе.

Выберите Configure > Utilities > Save Running Config to PC (Настроить > Утилиты > Сохранить текущую конфигурацию на ПК) для сохранения конфигурации в память NVRAM маршрутизатора, а также на ПК, и сброса текущей конфигурации до заводских настроек по умолчанию.

Примечание. Для того чтобы использовать CCP для восстановления файла конфигурации, сохраненного на компьютере, на маршрутизатор или для резервного копирования файла конфигурации с маршрутизатора на компьютер, откройте Configuration Editor (Редактор конфигурации) и нажмите I agree (Соглашаюсь). В окне Configure (Настроить) выберите Import configuration from PC (Импортировать конфигурацию с ПК), а затем нажмите кнопку replace running configuration (Заменить текущую конфигурацию).

Конфигурация интерфейса командой строки CLI

Проверка

Выберите Configure > Interface & Connections > Edit Interface Connections > Test Connection (Настроить > Интерфейс и подключения > Изменить подключения интерфейса > Проверить подключение), чтобы протестировать сквозное подключение. Можно указать IP-адрес удаленной стороны, щелкнув переключатель User-specified.

Устранение неполадок

Примечание. Дополнительные сведения о командах debug см. в документе Важные сведения о командах debug.

Для устранения неполадок используются следующие параметры:

Выберите Help (Справка) > About this Router (Об этом маршрутизатора), чтобы просмотреть подробные сведения об аппаратном и программном обеспечении маршрутизатора.

Опция Help (Справка) предоставляет сведения о различных доступных параметрах в Cisco CP для конфигурации маршрутизаторов.

Как можно изменить имя пользователя и пароль для маршрутизатора?

Имя и пароль пользователя маршрутизатора можно изменить с помощью Cisco CP. Выполните следующие шаги для изменения имени пользователя и пароля:

Создайте новую учетную запись временного пользователя, затем войдите в нее.

Измените имя пользователя и пароль учетной записи основного пользователя (т. е. учетной записи пользователя маршрутизатора, в которой следует изменить имя пользователя и пароль) в программе Cisco CP.

Выйдите из временной учетной записи и войдите в основную.

Удалите учетную запись временного пользователя после изменения пароля для основной учетной записи.

При использовании Internet Explorer 8 для доступа к Cisco CP возникает внутренняя ошибка. Как решить этот вопрос?

Вы могли получить следующую внутреннюю ошибку при использовании Internet Explorer 8 для настройки маршрутизатора серии 2800 с помощью Cisco CP:

Понижение версии Java не устраняет эту неполадку.

Эта ошибка может возникнуть из-за проблемы совместимости браузеров. Internet Explorer 8 изменяет многие базовые аспекты разработки приложений для IE. Cisco рекомендует понизить Internet Explorer до версии 7. Необходимо также удалить и повторно установить Cisco CP.

При загрузке установочного файла приложения и попытке установить Cisco CP может наблюдаться следующая ошибка:

Попробуйте решить эту проблему следующим способом.

Удалите все экземпляры Cisco CP с ПК и выполните загрузку и установку заново.

Если предыдущий шаг не помог, попытайтесь загрузить другую версию Cisco CP.

Примечание. Для связи с Центром технической поддержки Cisco требуются действующие учетные данные пользователя Cisco.

Как получить доступ к техническим журналам Cisco CP?

Примечание. Закройте все экземпляры Cisco CP, чтобы избавиться от любых других проблем с архивацией журналов.

Обнаружение маршрутизатора занимает больше времени, чем обычно. Как решить этот вопрос?

Как только Cisco CP запущен и сообщество настроено, обнаружение маршрутизатора занимает больше времени, чем обычно. Вот журналы Cisco CP, которые описывают истекшее время:

Эта проблема происходит со всеми маршрутизаторами, независимо от их модели и платформы. Кроме того, на маршрутизаторах нет никаких проблем с памятью или ЦП.

Проверьте режим аутентификации. Если аутентификация не происходит локально, то проверьте, существует ли проблема с сервером аутентификации. Устраните проблему с сервером аутентификации для решения этого вопроса.

Мне не удается просмотреть страницу конфигурации IPS на Cisco CP. Как решить этот вопрос?

Когда определенная функция в окне конфигурации не показывает ничего, кроме пустой страницы, возможны проблемы с несовместимостью.

Проверьте следующие элементы для решения этого вопроса:

Проверьте, поддерживается ли конкретная функция и включена ли она на вашей модели маршрутизатора.

Проверьте, поддерживает ли ваша версия маршрутизатора эту функцию. Проблемы несовместимости версий маршрутизатора могут быть решены с обновлением версии.


Принято считать, что серверные решения Cisco UCS — это очень сложно. Мы решили наглядно показать всю простоту настройки таких решений. Под катом видеообзор, а также стенограмма со скриншотами (Осторожно, трафик! Многие скриншоты в полный размер, если их ужимать — ничего не разобрать).

Дисклеймер: конечно, весь процесс настройки блейда Cisco занимает около 2 часов, мы отметили ключевые и главные моменты. А представляете все это в прямом эфире записать? – это никому не будет интересно.

Стенограмма (с небольшой редактурой)

Сегодня мы рассмотрим базовую настройку блейд-системы Cisco. Уже неcколько лет эти системы будоражат рынок. Для начала посмотрим как выглядят коробки и базовый комплект.


Небольшой ликбез по блейд-системе от Cisco.

Во-первых, это 2 универсальных коммутатора, которые умеют передавать трафик и Ethernet и FibreChannel, они построены на основе Cisco Nexus.

Второй компонент – это само блейд-шасси и сервера, которые устанавливаются в это шасси. Особенность системы в том, что нам понадобятся максимум два универсальных коммутатора Fabric Interconnect (далее FI), почти для любого количества серверов, которые у нас будут в дата-центре.


Например, нам нужно 1, 2, 10, 20 шасси, все равно нам будет достаточно всего два вышеуказанных коммутаторов. Это – огромная экономия для больших предприятий.

В чем особенность? Если вдруг нам потребуется два порта Ethernet на каждый сервер, 4, 10, 100 портов Ethernet, которые отвечают за каждый сервер, или же FibreChannel не важно какое количество, нам все равно нужно будет всего два таких коммутатора FI. Сделано это благодаря технологии Cisco, которая позволяет видеть из консоли управления любое количество интерфейсов, которые мы создадим на каждом сервере.

Создаются они виртуально, но, для программной среды видны как аппаратные компоненты. Точно также и для коммутаторов.

Теперь программная настойка


Подключаем уже знакомый многим консольный кабель.

Мы подключим его в каждый коммутатор для настройки.

Дальнейшая настройка — через веб-интерфейс.

Стоит обратить внимание на заднюю сторону блейд-шасси. Вы можете наблюдать здесь специальный модуль расширения FI– называется Fabric Extender.


Для того, чтобы шасси подключилось к FI используется экстендер – он просто расширяет коммутатор дополнительным количеством портов от блейд-серверов. Сейчас в нашей конфигурации каждый коммутатор подключен к экстендеру с помощью четырех 10-гигабитных подключений.


При необходимости мы можем динамически уменьшить/увеличить количество подключений – для изменения скорости подключения к шасси. Для резервирования используется второй экстендер.

Вначале у нас спрашивает, каким образом мы хотим его настроить: через консоль, новая/старая настройка, пароль и т.д.


Пробуем ввести простой пароль «пароль», и меня просят ввести более сложный вариант.

Далее идет опрос от системы: будет ли второй коммутатор FI? Далее назначаем кто из них первый, а кто второй. Затем – имя системы. Даем IP-адреса, то, ради чего мы подключились к ним консолью. Адрес первого коммутатора: 192.168.0.11, gateway: 192.168.0.1

Вот теперь интересная вещь, виртуальный адрес 192.168.0.1, который будет переезжать между коммутаторами, в случае если кто-то из них выйдет из строя. ДНС пока настраивать не будем.

Далее наc спрашивают: «все ли нам нравится в конфигурации?», мы говорим – да, и конфигурация применена. Настройка из консоли завершена.

Теперь настраиваем второй фабрик FI.

Настраивать будем из консоли. Найден еще один FI, вопрос – скачать с него конфигурацию? Скачиваем. Затем задаем IP-адрес второго FI.

Выбираем применение конфигурации. Настройка из консоли завершена. Вся дальнейшая настройка будет производиться графическим интерфейсом. Единственное, для чего нужна консоль – для настройки IP-адресов.


Вводим IP-адрес, который мы настроили из консоли, в браузер. Запускается консоль Java.



Вводим логин и пароль, который мы задавали из консоли. И вот мы видим графический интерфейс управления всей нашей системой. Сейчас мы видим два FI. Они объединены в кластер. Серверов мы пока не видим.


Давайте разберемся с интерфейсом управления.

Мы можем посмотреть, какие порты есть на каких интерфейсах FI – какие из них сейчас FC, какие Ethernet.


Информация по тепловыделению – здесь можно посмотреть, все ли нормально с системой охлаждения, блоками питания.


А теперь меню управления прошивками. Отсюда мы можем централизовано обновить или понизить прошивки на те или иные компоненты.
Здесь прошивка скачивается и тут же применяется.


Загрузить новую прошивку можно с локальной системы или по FTP, SFTP.


Теперь меню политик. Первая политика – 10-гигабитные линки. Соединять ли их в Port Channel или нет. Устанавливаем соединять. Отсюда можно указать избыточность блоков питания и некоторые другие параметры.


Теперь сделаем так, чтобы было видно наши серверы. Для этого тем портам на свитчах, которые идут к блейд-шасси, нужно назначить специальный серверный тип.


Вот первые четыре порта, они подключены к блейд-шасси.


Открываем порт и назначаем его серверным.


Таким образом активируем все порты.

Так как в политиках мы назначили, что все порты, которые идут к блейд-шасси, будут собираться по Port Channel, у нас получается два 40-гигабитных линка. Один будет идти с одного свитча, другой со второго.

Теперь настроим второй FI. Порты, идущие к шасси, могут находиться где угодно – в начале, в середине или в конце, как мы их назначим, так и будет.

Посмотрим, что обнаружилось через активированные порты.

Есть два сервера. Можем посмотреть, какие у них есть серийные номера, на адаптеры, которые в них вставлены, на версию CIMC (аналог iLo от Cisco). Также можно посмотреть информацию по процессорам в серверах.


Можно посмотреть память, RAID-контроллеры, локально установленные диски.



Теперь давайте приступим к настройке. Первое, что мы сделаем – создадим MAC-адреса для наших серверов. Для чего это нужно? Мы можем перепрошивать абсолютно все аппаратные настройки серверов. Создаем первый пул MAC-адресов, и даем MAC-систему, которая у нас уже существовала и на которой была настроена безопасность. Ровно один MAC-адрес.



Если у вас уже была какая-то настроенная система, мы можем создать новый сервер с такими MAC-адресами, и не нужно будет перенастраивать сеть.

Создадим еще один пул, где можно будет создать много MAC-адресов – скажем, 256.

Пул MAC-адресов, которые мы будем назначать серверам, готов.


Далее создадим IP-адреса, которые будут использоваться для управления серверами. У нас уже есть предготовый список внешнего управления.

Давайте добавим сюда блок IP-адресов, которые будут управляющими для серверов. В блоке их будет десять. Назначим Default Gateway.


Чтобы показать, что у нас могут быть еще адреса помимо первого пула, создадим еще один пул.


Теперь у нас есть список MAC-адресов и IP-адресов, которые мы будем давать серверам. Следующее, что может потребоваться, это настройка стореджевых адаптеров, то есть Host Bus адаптеров. Давайте создадим WWNN-ны. У нас уже есть готовый список, давайте создадим другой. Придумаем случайное значение, например 256.


Теперь список портнеймов.



У нас есть все базовые настройки. Чего нам еще не хватает? Не хватает серийника сервера или его UID. Назначаются они в разделе серверов.


По умолчанию UID прошивается в сервер на заводе производителем, и его изменять в дальнейшем нельзя. А в нашем случае можно. Можно сделать как один UID, так и пул, который будет по очереди назначаться нашим серверам.


Теперь создаем сам сервер. Выбираем режим эксперта. Даем серверу, или профайлу, который будем применять к серверу, название. Профайл – это то, как будет выглядеть сам сервер. Выбираем из списка UID, который уже был создан. Нажимаем Next.


Далее есть возможность выбрать динамические сетевые адаптеры. Это адаптеры, которые используются в VMware и которые можно динамически добавлять или убирать. И создаем теперь не динамические, а статические IP-адреса. Также здесь есть настройка MTU для этого адаптера и некоторый тюнинг под определенную операционную систему. Предположим, что у нас будет VMware.



Создадим в систем еще парочку адаптеров – пусть будет четыре.


Теперь настройка системы хранения. По умолчанию у нас нет здесь никаких дисков, поэтому создадим специальную политику, которая будет отображать, чтобы сервер не использовал вообще никаких дисков. Мы можем выбрать, в какой RAID собирать диски на сервере, или указать что их вообще нет. SD-карточек тоже нет, поэтому все ставим Disable. И выбираем применение только что созданной политики к этому профайлу.




Теперь давайте создадим Host Bus адаптеры в режиме экспертов. WWNN берем из созданного нами списка. Даем адаптеру название и портнейм из списка портнеймов. Будет подключен к FI А. Мы можем подключить его в определенный vSAN, и назначить оптимизацию под определенную политику.


Таким же образом создадим еще один адаптер. Далее мы можем настроить зонинг, но пока у нас подключения к системе хранения нет, опустим этот шаг. Его можно будет сделать позже.

Настройка очереди появления адаптеров в системе и какое прерывание они будут занимать.


Теперь – настройка загрузки сервера, откуда будет грузиться ОС. ПО умолчанию есть несколько загрузочных политик, но давайте создадим свою собственную. Для этого нужно выбрать Create a Specific Boot Policy. Сперва установим по умолчанию загрузку с подключенного через CIMC CD/DVD, добавим имя, загрузку с нулевого адаптера (fc0). Если мы нажмем Add SAN Boot Target, то мы можем указать дополнительные настройки загрузки. У нас теперь есть два адаптера, в дальнейшем можно будет добавить, с какого конкретно таргета загружаться.



Выбираем нашу новосозданную политику, чтобы использовать ее для серверного профайла.


Сразу перейдем к последнему шагу – настройке BIOS вновь созданного сервера. Давайте создадим какой-нибудь новый профайл, чтобы увидеть, что мы можем назначать и видеть в настройках BIOS созданного профайла и сервера. Сперва стандартные параметры, такие как Quiet Boot, что делать при Post Error, что делать при потере питания, свойства процессора, включать/не включать Hyper Threading, технологии виртуализации и т. д. Затем настройки памяти, последовательного порта, USB, PCI, QPI, встроенные адаптеры (что с ними делать и как их воспринимать), настройки загрузки.








Как видите, большинство параметров которые есть в BIOS, можно назначить, и они сразу же применятся к серверу.

Причем профайлы можно применять как к одному серверу, так и сразу же к нескольким, и соответственно сразу же размножить на все сервера.

Здесь мы выбираем, какой использовать IP-адрес или пул IP-адресов для внешнего администрирования


Собственно, профайл создан.


Теперь можем применить его. Через несколько минут наш сервер полностью соответствует тому профайлу, который мы создали.


Аббревиатура IPMI расшифровывается как Intelligent Platform Management Interface (интеллектуальный интерфейс управления платформой). Через IPMI можно удаленно подключиться к серверу и управлять его работой:

  • Проводить мониторинг физического состояния оборудования, например, проверять температуру отдельных составляющих системы, уровни напряжения, скорость вращения вентиляторов
  • Восстанавливать работоспособность сервера в автоматическом или ручном режиме (удаленная перезагрузка системы, включение/выключение питания, загрузка ISO-образов и обновление программного обеспечения)
  • Управлять периферийными устройствами
  • Вести журнал событий
  • Хранить информацию об используемом оборудовании

IPMI хорош тем, что перечисленные выше функции доступны вне зависимости от работы процессора, BIOS или операционной системы (ОС) управляемой платформы. Например, можно удаленно перезагрузить сервер, если зависла ОС, или поискать причину выхода из строя CPU в журнале системных событий. Управлять можно даже выключенным сервером ― достаточно того, что сервер подключен к электрической сети.

После того как сервер смонтировали и подключили к сети, инженеры Selectel настраивают BIOS и IPMI. Дальше можно выйти из шумной серверной и продолжить настраивать оборудование удаленно. Как только первоначальная настройка закончена, клиенты Selectel могут управлять работой выделенных серверов и серверов произвольной конфигурации через IPMI.

Историческая справка


Первую версию спецификации IPMI v1.0 разработали совместно компании Intel, Dell, NEC и Hewlett-Packard в 1998 году. На практике обнаружились уязвимости и недостатки, которые исправили в последующих версиях IPMI v1.5 и v2.0.

Спецификация IPMI стандартизирует интерфейс общения, а не конкретную реализацию в «железе», поэтому IPMI не требует использования специальных запатентованных устройств и определенных микроконтроллеров. Производители, придерживаясь спецификаций, разрабатывают собственное оборудование IPMI, встроенное в серверные платформы:
Производитель Технология на основе IPMI
Cisco Cisco IMC (Integrated Management Controller)
DELL iDRAC (Integrated Dell Remote Access Card)
HP iLO (Integrated Lights-Out)
IBM IMM (Integrated Management Module)
Lenovo IMM (Integrated Management Module)
Supermicro SIM (Supermicro Intelligent Management)

Компании устанавливают свои цены на предоставляемую технологию. Если стоимость реализации IPMI увеличивается, цена аренды сервера растет, так как напрямую зависит от стоимости расходников.

Решения производителей отличаются между собой:

  • Наглядностью информации о состоянии оборудования
  • Уникальным набором приложений для восстановления работоспособности сервера, если отказали какие-либо комплектующие
  • Возможностью собирать статистику по всем комплектующим сервера, в том числе подключенным через карты расширения PCI, NVM и т.д.
  • Использование технологии не только в серверном оборудовании, но и с обычными компьютерами через платы расширения PCI-Express

Хотя производители предоставляют измененный и доработанный IPMI, реализация его архитектуры остается схожей. Разберемся, из чего состоит технология, опираясь на официальную спецификацию компании Intel.

Базовые компоненты любого IPMI

Контроллеры управления

В центре архитектуры — «мозг» IPMI, микроконтроллер BMC (Baseboard Management Controller). Через него как раз и происходит удаленное управление сервером. По сути, BMC ― это отдельный компьютер со своим программным обеспечением и сетевым интерфейсом, который распаивают на материнской плате или подключают как плату расширения по шине PCI management bus.


BMC питается от дежурного напряжения материнской платы, то есть работает всегда, вне зависимости от состояния сервера.

К BMC можно подключить дополнительные контроллеры управления (Management Controllers, MCs), чтобы расширить возможности базового управления. Например, в то время как основная система управляется функциями BMC, MCs подключаются для мониторинга различных подсистем: резервных источников питания, RAID-накопителей, периферийных устройств.

MCs поставляются самостоятельными платами, отдельными от центрального BMC, поэтому их также называют Satellite Controllers. Дополнительных контроллеров может быть несколько, а вот центральный BMC — один.

К BMC контроллеры подключаются через интерфейс IPMB (Intelligent Platform Management Bus ― шина интеллектуального управления платформой). IPMB ― это шина на основе I2C (Inter-Integrated Circuit), по которой BMC перенаправляет команды управления к различным частям архитектуры:

  • Общается с дополнительными контроллерами (MCs)
  • Считывает данные сенсоров (Sensors)
  • Обращается к энергонезависимому хранилищу (Non-Volatile Storage)

Кроме передачи команд на BMC можно настроить автоматическое выполнение действий контроллером с помощью следующих механизмов:


Энергонезависимое хранилище

Энергонезависимое хранилище остается доступным даже при сбое CPU сервера, например, через локальную сеть; состоит из трех областей:

  • System Event Log (SEL) ― журнал системных событий
  • Sensor Data Record (SDR) Repository ― репозиторий, хранящий данные о сенсорах
  • Field Replaceable Units (FRUs) Info ― инвентарная информация о модулях системы

К реализации SEL есть обязательные требования:

  • SEL хранит в памяти не меньше 16 событий
  • К информации, хранящейся в SEL, можно получить доступ вне зависимости от доступа к BMC и состояния управляемой платформы

Записи SDR — это данные о типах и количестве сенсоров, их возможности генерировать события, типы показаний. SDR также содержат записи о количестве и типах устройств, подключенных к IPMB. Записи SDR хранятся в области памяти, которая называется SDR Repository (Sensor Data Records Repository).

Записи FRU содержат информацию о серийных номерах и моделях деталей различных модулей системы — процессора, платы памяти, платы ввода-вывода, контроллерах управления.

Информация FRU может предоставляться через MC (командами IPMI) либо через доступ к чипам энергонезависимой памяти SEEPROM (Serial Electrically Erasable Programmable Read Only Memory), подключенным по шине Private Management Bus. По этой шине контроллеры общаются через низкоуровневые I2C-команды с устройствами, которые не поддерживают IPMI-команды.

Практическое применение


Допустим, клиент жалуется на зависания сервера, но в логах операционной системы всё в порядке. Смотрим SEL ― видим ошибки по одной из планок оперативной памяти с указанием информации о слоте, в котором она находится. Меняем ― сервер начинает работать как часы.

Выше мы разобрали основные модули архитектуры IPMI. Теперь обратимся к структуре передаваемых команд и посмотрим, по каким интерфейсам происходит удаленное подключение.

Структура IPMI-команд

  • BMC ― MCs, Sensors, Storage (IPMB)
  • BMC ― управляемая платформа (System Interface)
  • BMC ― удаленный администратор (LAN, Serial Interface)
  • Serial ↔ IPMB
  • Serial ↔ System Interface
  • LAN ↔ IPMB
  • LAN ↔ System Interface
  • Serial ↔ PCI Management Bus
  • LAN ↔ PCI Management Bus
  • Другие комбинации, в том числе Serial ↔ LAN

Интерфейсы удаленного доступа

В начальной версии IPMI удаленная консоль подключалась к модулю BMC через последовательный интерфейс (Serial Interface). Спецификация IPMI v2.0 базируется на использовании сетевого интерфейса (LAN Interface).


Последовательный интерфейс для подключения удаленной консоли к BMC уже не используется, однако он нужен для реализации двух функций:

  • Serial Port Sharing
  • Serial-over-LAN (SoL)

Serial-over-LAN нужен для взаимодействия с компонентами системы, которые понимают только последовательный интерфейс общения. Еще можно из консоли сервера посылать команды напрямую к устройствам сервера (чипам, картам, дискам и так далее). SoL реализован так, чтобы работать совместно с функцией Serial Port Sharing.

Сеанс и аутентификация


  1. Удаленная консоль запрашивает данные по аутентификации у BMC
  2. BMC посылает ответ о поддерживаемых типах аутентификации (none, password, алгоритмы MD2 и MD5 и т.д.)
  3. Удаленная консоль посылает команду о выбранном типе аутентификации и отправляет логин пользователя
  4. Если пользователь имеет привилегии доступа к каналу, BMC посылает ответ, содержащий ID сеанса. Благодаря назначению ID, несколько сеансов могут работать одновременно на одном канале (согласно требованиям спецификации ― не менее четырех одновременных сессий)
  5. Удаленная консоль посылает запрос активации сеанса. Запрос содержит ID сеанса и аутентификационную информацию (имя пользователя, пароль, ключи ― зависит от выбранного типа аутентификации)
  6. BMC верифицирует информацию о пользователе, утверждает ID сеанса и посылает ответ об активации

Доступ к BMC можно заблокировать, отправив одновременно множество запросов об активации сеанса, тогда все ресурсы будут использоваться для отслеживания сессий, требующих активации. Чтобы предотвратить возможную атаку, в реализации BMC рекомендуется применять алгоритм LRU (Last Recently Used). Алгоритм утверждает ID сеанса для наиболее раннего запроса активации сеанса. Например, удаленная консоль запускается через браузер в noVNC-сессии. Если открыть несколько вкладок с запущенными сессиями, текстовый ввод будет доступен в наиболее ранней открытой вкладке.

Когда IPMI становится недоступен

IPMI помогает восстановить работоспособность сервера при его сбое. Однако может случиться так, что становится недоступна система удаленного управления. Сбои в работе IPMI можно разделить на четыре категории:

  • На уровне сети. «Битые» порты, нерабочее оборудование, дефект кабеля, плохо обжатая витая пара
  • На уровне ПО. Баг системы, зависание модуля BMC, необходимость обновить прошивку модуля
  • На уровне «железа». Перегрев, выход из строя критичных комплектующих (память, процессор), дефекты архитектуры системы
  • На уровне питания. Отключение питания BMC или проблемы с блоком питания сервера

IPMI на практике

Управлять сервером по IPMI можно через веб-браузер, утилиты, предоставляемые производителями, и утилиты с открытым исходным кодом.

Веб-интерфейс у каждой реализации IPMI свой, но принцип доступа остается одинаковым:

  1. Ввести в адресную строку IP-адрес порта BMC
  2. Ввести логин и пароль. Иногда эта информация указана непосредственно на оборудовании


Возможности веб-интерфейса также реализованы в графической утилите Supermicro IPMIView:


Чтобы управлять оборудованием через Linux-консоль, устанавливается соответствующая утилита (например, Ipmitool для локального и удаленного управления или IPMICFG для локального). Далее при помощи консольных команд добавляется IPMI-устройство и конфигурируется BMC.


Клиентам Selectel доступен IPMI для выделенных серверов и серверов произвольной конфигурации. IPMI реализован в виде KVM-консоли, которая запускается в noVNC-сессии через панель управления. Для этого в карточке с информацией о сервере надо нажать на значок консоли в правом верхнем углу:


Консоль открывается в браузере и подстраивается под размер экрана. При желании консоль можно использовать даже через телефон или планшет.

Сессия прерывается, если выйти из панели.


Заключение

IPMI ― это полностью автономный компонент серверной платформы, который не зависит ни от операционной системы, ни от BIOS, ни от CPU сервера.

Благодаря IPMI, затраты на обслуживание серверных систем сокращаются, а жизнь системных администраторов становится проще. Нет необходимости постоянного присутствия рядом с оборудованием ― его работа контролируется удаленно по сети.

В этой статье мы рассмотрели основные компоненты IPMI. Однако детали технологии обширны. Талантливые разработчики, опираясь на спецификацию, могут создавать свое IPMI-оборудование и open-source инструменты, попутно устраняя недостатки текущей спецификации и открывая новые возможности удаленного управления.

Важнейшая часть знаний, касающаяся небольших чипа и микропрограммы материнской платы, с которых в компьютере всё начинается. Отсюда вы узнаете, что такое БИОС, для чего нужна, и как её можно настроить для правильной и быстрой работы операционной системы. Рассмотрены и другие вопросы, касающиеся настройки, обновления БИОС.

Что такое, и в чём отличие BIOS и CMOS ? Многие часто подменяют эти понятия, не вдаваясь в подробности. В статье чётко даны разъяснения, что такое BIOS, чем же BIOS и CMOS отличаются друг от друга, и чем они так тесно связаны.

press f2 to enter setup

Как войти в BIOS? В статье приводятся сочетания клавиш, с помощью которых вы можете попасть в BIOS | UEFI всех известных производителей материнских плат. С помощью этой таблицы любой сможет попасть в настройки BIOS своего компьютера или ноутбука.

Что делает BIOS, или что происходит перед тем, как Windows загрузится? Как любая из операционных систем начинает свою работу? Чем занимается базовая система ввода/вывода перед тем, как вы увидите Рабочий стол ОС.


Опции и настройки BIOS. Что означают определения, которые вы видите на экране после того, как попали в БИОС? Перечень, перевод и объяснения самых встречающихся понятий и сокращений в БИОС. Они помогут вам разобраться в её настройках.

Типичные ошибки Award BIOS. Здесь рассмотрены типовые ошибки, сопровождающиеся звуковыми сигналами динамика при невозможности загрузки ОС.

Звуковые сигналы BIOS: о чём пищит компьютер? Компьютер не включается и издаёт непонятный писк? Материнская плата сигнализирует сама о неисправностях в компонентах. Узнайте их.

CMOS checksum error . Какие наиболее вероятные причины появления этой ошибки? Перепрошивка БИОС, неисправность батарейки. Читаем и по необходимости исправляем.

UEFI и BIOS. Технология EFI против BIOS . В чём отличие технологии UEFI и БИОС. В чём преимущества нового поколения встроенного программного обеспечения? Нам, как пользователям, выбирать не приходится, и потому остаётся только знать и уметь.

Ускоряем загрузку системы через БИОС. C помощью немногочисленных настроек можно сделать так, чтобы ваша Windows появлялась на экране гораздо быстрее, чем до того: уберём логотипы, заставим быстрее определять нужное загрузочное устройство и т.д.

Как загрузиться с флешки на компьютере, BIOS которого не имеет такой функции? Если ваш компьютер стар настолько, что в его БИОС нет возможности загрузиться с USB устройства, вам поможет информация в этой статье.

Как узнать версию BIOS? Как и любое программное обеспечение, БИОС способна обновляться. Но она не способна делать это автоматически. И перед тем, как обновить программные параметры материнской платы, вам нужно узнать версию БИОС. Windows и сама БИОС могут об этом вам рассказать.

Замена батарейки BIOS. Windows не загружается без нажатия клавиши F1? Вероятно, батарейка, питающая CMOS для поддержания памяти BIOS потеряла свои свойства. В статье инструкция по правильной её замене.

Читайте также: