Vpro intel как пользоваться

Обновлено: 05.07.2024

Intel vPro – состоит из двух компонентов: аппаратного и программного. Благодаря ему можно удаленно подключиться к новому выключенному компьютеру, войти в биос, проинсталировать ОС и заходить на удаленный рабочий стол без каких-либо установленных программ на удаленном компьютере - именно то, что нужно администратору.

Аппаратная часть Intel vPro

На аппаратном уровне нужен процессор и материнская плата (чипсет, как правило, начинается на Q, но нужно смотреть спецификации), поддерживающая vPro. В материнскую плату встроена гигабитная сетевая карта и видеоадаптер, которые способны на низкоуровневую работу. На практике это значит, что подключиться к компьютеру при помощи vPro можно без использования, мало того, что сетевых драйверов ОС, так и без самой ОС! И да, можно включить выключенный компьютер и зайти в BIOS удалённо.

Программная часть Intel vPro

Программная часть заключена в аббревиатуре AMT – это Intel Active Management Technology, которая обслуживает подключения и обладает огромными возможностями.

Intel Active Management Technology (AMT) - технология продвинутого мониторинга и управления компьютером. Это целый набор разнообразных технологий на уровне BIOS реализующих мониторинг, защиту и управление компьютером в том числе удалённо, что даёт возможность не вставая со своего места решить проблему пользователя, даже когда у него не работает ОС.

Сначала компьютер надо сконфигурировать для работы с vPro и для этого понадобится физический доступ. После этого его, если это сервер, можно потерять или замуровать в комнате. В случае, если администратор находится с компьютеров в одной локальной сети, проблем не возникает, если же нужный компьютер спрятан за NAT – придётся пробрасывать порты. Сеанс связи шифруется, а доступ к серверу можно получить через консоль (serial over LAN), web-интерфейс или VNC. Web-интерфейс позволяет получать статистику о железе, его состоянии и перезапускать компьютер, настраивать сетевой интерфейс и политики доступа к AMT, смотреть историю событий – узнать, почему же у секретарши не грузится система, не подходя к её компьютеру.

intel Vpro

intel vPro - boot to BIOS

При подключении через консоль и VNC можно делать уже совсем всё: vPro предоставляет полноценный KVM с локальной машины на удалённую с возможностью посмотреть, как загружается система от инициализации BIOS до непосредственной загрузки ОС. При этом даже при перезагрузке системы не происходит отключения! Единственное что для доступа в BIOS не получится просто зажать Delete при старте системы и надо будет выбрать специальный пункт «Reboot to BIOS». После чего в самом деле загружается BIOS. Особенно приятно то, что можно подключиться к удалённой машине по VNC даже в том случае если там слетели драйвера сетевой карты (ведь vPro работает на более низком уровне чем ОС) и прямо через VNC поставить все драйверы. Есть еще одна интересная возможность под название IDE-R которая позволяет загружаться с внешнего источника как будто это внутренний жёсткий диск. То есть можно подключиться по VNC, указать образ для загрузки и загрузиться в заведомо рабочей системе. Очень может быть полезная функция как для диагностики, так и для администрирования. Например можно загружать клиентскую машину с системой в которой настроен эталонный антивирус, проверять жетский диск.

Про безопасность

Самые интересные из окружающих нас вещей начинались с попытки ответить на вопрос, звучавший для современников изобретателя очевидным абсурдом. Мог ли житель Земли сто тридцать лет тому назад положительно ответить на вопрос о возможности поговорить с собеседником, находящимся на расстоянии сотен километров от него? Едва ли. Шестьдесят лет назад такую же реакцию вызвал бы вопрос о приготовлении пищи при помощи микроволн. А какой ответ получили бы мы на вопрос о возможности записать кинофильм на крошечную, размером с почтовую марку, карточку памяти всего лишь два десятка лет назад?

Ускорение научно-технического прогресса приучило нас к мысли, что невозможное часто становится возможным. И все же — зададим себе, сегодняшним, вопрос: можно ли управлять выключенным компьютером, да еще удаленно? Те, кто уже знаком с технологией Intel vPro, конечно, ответят положительно. Впрочем, подозреваю, что и те, кто не знаком — тоже: иначе, зачем было начинать статью с вопроса? Да, это так: есть способ удаленного управления компьютером, даже если он выключен. Конечно, не любым — но, пожалуй, пришла пора рассказать обо всем по порядку.

Зачем это нужно

Опыт подсказывает, что все компьютеры в офисах можно поделить на две большие группы: одна состоит из тех, которые пока еще работают, вторая — из тех, которые уже ждут прихода специалиста из отдела ИТ (в простонародье — «компьютерщика»). С точки зрения бизнеса, чем больше компьютеров в первой группе и меньше во второй в каждый момент времени, тем лучше.

Опасностей, подстерегающих среднестатистический ПК, и готовых в считанные мгновения перевести его из разряда «еще» в разряд «уже», день ото дня становится все больше. Это аппаратные сбои, вирусы и другие зловредные программы, коварные происки злоумышленников (если компьютер подключен к сети) и излишняя инициативность пользователя.

По необъяснимой пока причине количество компьютеров обычно растет быстрее, чем штат отдела ИТ, поэтому в один прекрасный момент может получиться так, что добавление «персоналок» увеличивает только затраты, но не общую эффективность компании.

Рассматривая ПК, как ресурс, можно прийти к очень простому выводу — когда он работает, он приносит деньги, когда нет — он забирает деньги. Поскольку бизнес заинтересован в получении максимальной прибыли, он всеми силами стремится увеличить доходы и сократить издержки (трудно избавиться от впечатления, что здесь есть какая-то связь с вопросом о неравномерном росте количества компьютеров и ИТ-штата).

По объективным причинам полностью устранить периоды «не работы» компьютера невозможно, но как их сократить?

Из этой ситуации должен быть какой-то выход, кроме радикальных мер вроде полного отказа от достижений вычислительной техники. Интуитивно понятно, что решение лежит в плоскости удаленного решения задач безопасности и управления настольными ПК. Проще говоря — может ли «компьютерщик» меньше бегать по офису и, тем не менее, поддерживать работу вверенной ему техники?

Однако вернемся к настольному ПК. Помимо аппаратных есть и программные опасности — и их вполне можно устранить удаленно, не отправляя ИТ-специалиста в «путешествие туда и обратно». Стоит только предусмотреть механизм взаимодействия между компьютерами и предложить новый уровень абстракции, который позволит рассматривать ПК, как «управляемый ресурс». Коротко говоря, в этом и заключена основная идея Intel vPro.

Почему это важно

  • Сильно увеличившееся за последнее время количество атак злоумышленников;
  • Растущую потребность в сокращении времени простоя ПК по причине выхода из строя в результате атак злоумышленников, для проведения технического обслуживания, модернизации и решения других задач;
  • Необходимость точного учета аппаратно-программных конфигураций;
  • Увеличение объема ИТ-услуг, негативно отражающееся на бюджете предприятия;
  • Наличие принципиальных ограничений у чисто программных решений по управлению и защите ПК: они не могут выполнять свои функции, если ПК выключен или на нем не функционирует ОС.

Ключевым моментом решения, которое могло бы высвободить ИТ-персонал, является возможность удаленно управлять и защищать ПК вне зависимости от состояния питания и ОС.

Как это работает

Платформа Intel vPro была анонсирована год назад, а официально доступна стала осенью прошлого года. Компания назвала ее третьим «китом» своей стратегии наравне с мобильной платформой Centrino и мультимедийной Viiv. Заимствуя слова официального пресс-релиза, посвященного выходу платформы, можно сказать, что Intel vPro представляет собой аппаратно-программный комплекс, который должен обеспечить «более высокую защищенность и энергоэффективную производительность» настольных бизнес-ПК, и сократить расходы, связанные с их эксплуатацией.

Основными составляющими аппаратной части платформы на момент премьеры были микропроцессор Intel Core 2 Duo, набор системной логики Intel Q965 Express и адаптер Gigabit Ethernet Intel 82566DM.

Ключевыми технологиями платформы являются технология удаленного мониторинга (Intel Active Management Technology, AMT) и технология виртуализации (Intel Virtualization Technology, VT).

Технология Intel AMT дает в руки ИТ-персонала мощный инструмент для обнаружения, инвентаризации, диагностики, восстановления, модернизации и защиты вычислительных ресурсов, включенных в сеть. Она также позволяет изолировать компьютер, зараженный вредоносной программой от остальных участников сети. Принципиально важной особенностью Intel AMT является то, что она работает независимо от ОС.

Технология виртуализации позволяет создавать и использовать на одном ПК несколько независимых аппаратных сред или разделов. Используя VT, специалисты ИТ-отделов смогут повысить надежность и защищенность системы за счет разделения, как на уровне задач, так и на уровне пользователей.

Что касается технологии виртуализации в целом, исчерпывающее представление о ней можно получить из статьи на нашем сайте. А вот с технологией Intel AMT попробуем разобраться прямо сейчас. Как уже было сказано, Intel AMT помогает инвентаризировать, диагностировать и восстанавливать после сбоев компьютеры, даже в том случае, если они выключены или на них по какой-либо причине не загружена ОС.

Очевидно, что для реализации таких замечательных возможностей необходимо, как минимум, две ключевые компоненты: средство для удаленного взаимодействия, всегда доступное для авторизованного персонала, и энергонезависимая память, защищенная от несанкционированного доступа.

Дайте мне канал связи и энергонезависимую память, и я переверну мир

Традиционно, для взаимодействия между компьютерами в сети, необходимо, чтобы они были включены и работали под управлением ОС. Программные решения, обеспечивающие функции управления и защиты занимают тот же уровень абстракции, что и сама операционная система, потому эти компоненты в равной степени подвержены «взлому» со стороны злоумышленников или вредоносного программного обеспечения. Дополнительную уязвимость создает тот факт, что для обмена служебной информацией используется, по сути, незащищенный канал, сформированный программными средствами довольно высокого уровня.

Разработчики Intel vPro пошли своим путем, дополнив имеющийся канал еще одним. Итак, Intel vPro предлагает обычный, незащищенный канал связи («внутриполосный», in-band), в котором для обмена информацией используется программный стек протоколов ОС, и новый, более защищенный и полагающийся на аппаратную реализацию, существующий независимо от состояния ОС («внеполосный», out-of-band). Этот канал использует стек, реализованный аппаратными средствами Intel AMT и встроенным программным обеспечением. Даже если ПК не работает в обычном режиме — питание выключено, ОС не загружена или повреждена — этот канал будет доступен для авторизованного ИТ-персонала. Поскольку канал связи Intel AMT основывается на аппаратной реализации, доступ к компьютеру возможен в любое время, если только ПК подключен к источнику питания и компьютерной сети. Канал обеспечивает обмен критически важной информацией и выполнение необходимых действий, таких, как, например, удаленная загрузка, даже если ОС не может стартовать самостоятельно.

  • Хранилище для зашифрованного и подписанного электронной подписью «движка» Intel vPro, и собственной служебной информации Intel AMT.
  • Хранилище для информации об особенностях аппаратной конфигурации, которая автоматически обновляется при каждом прохождении начального самотестирования системы (power-on self-test, POST).
  • Хранилище, конфигурируемое авторизованным персоналом, которое используется программным обеспечением независимых разработчиков, для хранения информации или указателей на информацию, связанную с безопасностью и инвентаризацией, и других важных данных.

Важно, что перечисленные данные доступны удаленно, без необходимости «включения» ПК и сохраняются при переустановке, ОС, восстановлении из резервной копии и изменении конфигурации.

Отрадно, что к защите встроенных средств управления, реализованных на уровне платформы ПК, разработчики отнеслись серьезно. Безусловно, как и в других случаях извечного противостояния «меча и щита», гарантированной защиты не бывает. Но вариант, избранный создателями Intel vPro, рационально приближен к ней. Судите сами. Код «прошивки» подписан цифровой подписью, зашифрован и записан в энергонезависимую память, доступ к которой ограничен специальным списком (access control list, ACL). Эти меры существенно ограничивают возможность доступа к служебным средствам Intel vPro со стороны непривилегированных пользователей, злоумышленников, вирусов и других «темных сил». Следует отметить, что данные, помещаемые в энергонезависимую память программами независимых разработчиков, не шифруются, но доступ к ним также ограничен ACL.

Итак, компьютер, в котором реализована технология Intel vPro, оснащен специальными механизмами удаленного управления, доступными даже в случае, если ПК выключен. Для этого достаточно, чтобы он был подключен к сети питания и компьютерной сети.

Какие практические задачи помогает решить Intel vPro

  • Проводить удаленную инвентаризацию аппаратных и программных активов на ПК, подключенных к сети, даже если их питание выключено, а операционная система неработоспособна.
  • Выполнять диагностику и ремонт с помощью проводного интерфейса.
  • Изолировать зараженные вирусом ПК, подсоединенные к вычислительной сети, независимо от того, включены ли они, чтобы защитить остальную сеть.
  • Устанавливать программные «заплаты» и обновления на всех удаленных ПК, поддерживающих дистанционное управление и подсоединенных кабелем к вычислительной сети.
  • Проверять наличие агентов безопасности и автоматически обновлять их на всех активных ПК, подключенных к сети, как с помощью проводного, так и беспроводного интерфейса.

Дурная голова ногам покоя не дает

Стоит ли повторять, что все эти средства доступны вне зависимости от того, в каком состоянии находится ПК и ОС?

Если откажет программа

Например, если система перестала нормально загружаться, достаточно, используя IDE-R, изменить загрузочное устройство, выбрав в его качестве привод оптических дисков или образ, расположенный на удаленном сетевом накопителе. При помощи удаленной консольной сессии, организованной средствами using SOL, ИТ-специалист получает возможность пошагового управления всеми этапами восстановления поврежденной системы. В случае, когда под ударом оказались пользовательские приложения, можно восстановить образ диска и файлы данных из заведомо работоспособной резервной копии, перезаписав их поверх поврежденных.

Если откажет оборудование

Народная мудрость гласит, что против лома приемов нет. Если причиной сбоя в работе компьютера является аппаратная поломка, неисправный компонент необходимо заменить. Казалось бы, тут уж хочешь — не хочешь, придется покинуть теплое гнездышко и потопать ножками к несчастному пострадавшему? Это так, но в случае с Intel vPro ходить придется меньше, и, если так можно выразиться, с большей пользой.

Предположим, отказал жесткий диск. Обычно, в случае аппаратного отказа, пользователь обращается к ИТ-специалистам, которые должны: а) диагностировать проблему; б) выяснить производителя и модель дефектного изделия; в) установить новое, исправное оборудование; г) переустановить систему.

Упреждающая безопасность в три слоя

По мнению специалистов, наибольшую опасность для офисных ПК представляют атаки злоумышленников. Технология Intel vPro имеет три уровня соответствующей защиты, включая аппаратную фильтрацию входящего и исходящего трафика и регулярную проверку состояния программных средств защиты.

Первая линия обороны решает задачу фильтрации опасностей и изоляции ПК. Программируемые фильтры, основанные на аппаратной реализации, проверяют сетевой трафик, чтобы идентифицировать атаки, а «коммутатор», опять-таки, реализованный с опорой на аппаратную часть, отключает сетевые маршруты (или устанавливает ограничение по скорости передачи), чтобы быстро остановить атаку.

Вторую линию защиты образуют программы-агенты, создаваемые независимыми разработчиками. Благодаря своим особенностям, базирующимся на аппаратных возможностях платформы, Intel vPro обеспечивает удаленный анализ состояния ПК; постоянный контроль работы программных агентов; доступ к настройкам BIOS — даже в ситуациях, когда программы-агенты, связанные с безопасностью системы, неактивны, операционная система подверглась опасности или уже выведена из строя.

Наконец, к третьему эшелону системы защиты разработчики отнесли энергонезависимую память и «выделенные среды исполнения». Даже в ситуации, когда злоумышленнику удалось прорвать другие линии обороны, в распоряжении ИТ-персонала есть надежный «бункер», где сохраняется критически важная системная информация. Используя изолированные, самодостаточные виртуальные пространства — среды исполнения, специалисты смогут тщательно проанализировать состояние системы, изолировать данные и приложения на удаленном ПК. Этот уровень защиты тесно примыкает к теме виртуализации, детально рассмотренной в одной из предыдущих статей.

Что дальше?

Недавно корпорация Intel обновила технологию управления ПК Intel vPro и дополнила ее свежими версиями решений из комплекта Microsoft System Center.

Новое поколение Intel vPro, известное под кодовым названием Weybridge, будет поддерживать стандарт Web Services Management (WS-MAN) и функции Intel Active Management Technology 3.0, помогающие противодействовать распространению вредоносных программ. Обновление также будет включать поддержку спецификаций Digital Management Work Group (DMWG), определяющих взаимодействие между аппаратными и программными составляющими ПК, которые разработала группа Distributed Management Task Force (DMTF).

Кроме того, по имеющимся данным, внесены некоторые коррективы в планы развития аппаратной части Intel vPro. Так, до конца года основными для платформы должны стать двухъядерные микропроцессоры серии Core 2 Duo E6x50 (FSB — 1333 МГц) и наборы системной логики Intel Q35/Q33 Express и ICH9/ICH9DO. В секторе высокопроизводительных систем платформу дополнят новые четырехъядерные процессоры (Yorkfield).

Появление на рынке первых продуктов с Weybridge Intel vPro ожидается на рынке во второй половине года.

Безусловно, мир офисных ПК не ограничивается настольными системами. Более того, наметилась явная тенденция увеличения интереса к мобильным технологиям и мобильным ПК. По статистическим оценкам, доля ноутбуков в общем объеме продаж компьютеров (включая настольные ПК и серверы) для деловых применений в странах Европы, Ближнего Востока и Африки (регион EMEA) выросла с 17% в 2000 году до 36% в 2006 году.

Немудрено, что компания Intel расширила сферу применимости рассмотренных технологий и на ноутбуки. На текущий год намечен ряд инноваций в секторе мобильных вычислений, объединенных под новой торговой маркой Intel Centrino Pro.

Ноутбуки на платформе Intel Centrino Pro будут поддерживать средства удаленного управления, аналогичные тем, которые были рассмотрены в этой статье применительно к настольным ПК. Более того, они будут созданы с учетом особенностей и преимуществ, свойственных поддержке беспроводного подключения. Аппаратной опорой платформы, как и в случае настольных систем, станут процессоры семейства Intel Core 2 Duo.

В этой статье мы рассмотрим, как настроить и использовать функцию удаленного управления компьютерами Intel AMT KVM . Технология Intel AMT (Active Management Technology) является частью комплекса Intel vPro , и администраторам удаленно управлять компьютерами пользователей, даже если на них не запущена / не работает / не установлена операционная система, или компьютер выключен позволяет (на самом деле это только одна из функций AMT). Как правило такое удаленное управление сводится к использованию возможностей KVM (удаленный просмотр экрана пользователя, управления его клавиатурой, мышью и питанием).

KVM в Intel vPro AMT

Поддержка технологии удаленного управления KVM появилась в Intel vPro AMT 6.x на компьютерах с процессорами i5 и i7 на чипсете Intel с поддержкой vPro (как правило название чипсета начинается с Q) со встроенным графическим чипсетом Intel.

Удаленное управление реализуется за счет наличия встроенного сервера VNC. Любой совместимый VNC клиенты может использоваться для удаленного подключения и управления компьютером через AMT.

Как включить KVM на Intel vPro AMT

По умолчанию возможность удаленного управления через AMT KVM на компьютерах с поддержкой Intel vPro отключена. Включить ее можно через меню Intel MEBx . Попасть в это меню можно после отображения экрана запуска BIOS/UEFI с помощью сочетания клавиш Ctrl+P или F12 (на некоторых компьютерах можно скрыть это меню с помощью настроек BIOS).

В нашем случае, чтобы попасть в меню MEBx, на ноутбуке Dell Latitude E7270 после включения компьютера нужно нажать кнопку F12. На экране выбора режима загрузки нужно выбрать Intel(R) Management Engine BIOS Extension (MEBx).

  • Затем нужно выбрать пункт MEBx Login и нажать Enter.
  • Укажите пароль для входа в режим Intel(R) ME (по умолчанию это admin)

Вам сразу же будет предложено указать новый пароль. Требования к паролю: не менее 8 символов, разный регистр, наличие цифр и спецсимволов.

  • После смены пароля выберите меню настройки Intel(R) AMT configuration .
  • Измените значение Manageability Feature Selection на Enabled
  • Активируйте функции в разделе SOL/Storage Redirection/KVM

Перейдите в раздел User Consent и измените параметр User Opt-in с KVM на None (отключится запрос кода-подтверждения пользователем).

Теперь нужно включить доступ по сети. Выберите пункт Activate Network Access. И подтвердите включение клавишей Y.

  • Выберите пункт меню MEBx Exit и нажмите Y для сохранения изменений. Компьютер перезагрузится.

Теперь, если при загрузке нажат кнопку F12, вы увидите новую опцию Intel(R) Fast Call for Help. Выберите ее и нажмите Enter.

Начальная настройка vPro — активация управляющего модуля AMT (AMT Management Engine) и установке некоторых его параметров, таких как пароль доступа и режим работы. Настройка выполнятся при помощи MEBx (Management Engine BIOS Extensions) — специального расширения BIOS, ответственного за настройку AMT.

Обычно начальная настройка vPro для каждого компьютера выполняется только один раз. В последствии выполнять дополнительную настройку и изменение конфигурации можно удалённо, средствами AMT.

Содержание

AMT может работать в двух режиме:

  • SMB — для небольших сетей;
  • Enterprise (по умолчанию) — для больших сетей.

В зависимости от того, на каком этапе настройки AMT вы находитесь, различают три фазы:

  • Factory — конфигурирование AMT не выполнялось;
  • In-Setup — конфигурирование AMT выполняется в настоящий момент;
  • Operational — конфигурирование AMT завершено и AMT можно использовать удалённо.
  • Пароль должен быть как минимум 8 символов в длину, допускается использование любых (за исключением четырёх) ASCII-символов из диапазона 32—126 включительно.
  • Нельзя использовать символы “ ‘ , и :
  • В пароле должна присутствовать хотя бы одна цифра (например, 0, 1, 2, 9).
  • В пароле должен присутствовать хотя бы один не алфавитно-цифровой символ (например, !, @, $).
  • В пароле должны присутствовать буквы в верхнего и нижнего регистра (например, A, a, B, b).

1. Нажмите Ctrl-P в процессе загрузки.


2. Введите пароль. Пароль по умолчанию: admin. Пароль чувствителен к регистру.

3. Измените пароль MEBx. Пароль должен удовлетворять правилам строгих паролей (см. выше).

Система переходит от фазы Factory к фазе In-Setup.

4. Выберите пункт меню ME Platform Configuration. Система предупреждает, что перезагрузится после того как установка будет завершена.

5. Выберите Y. В ходе настройки ME можно задавать параметры AMT/ASF, настройки питания, настройки обновления firmware и др.

6. Выберите Intel ME State Control и в нём выберите Enabled

  • Настройка по умолчанию: Enabled
  • Рекомендуемая настройка: Enabled

Эта опция может использоваться для того чтобы временно отключить ME. При этом функции AMT/ASF будут недоступны.


7. Выберите Intel ME Firmware Local Update Qualifier и в нём выберите Always Open

  • Настройка по умолчанию: Always Open
  • Рекомендуемая настройка: Always Open
  • Есть варианты: Never Open, Restricted

Опция определяет, можно ли выполнять обновление firmware локально.


8. Пропустите пункт LAN Controller

  • Настройка по умолчанию: Enabled
  • Рекомендуемая настройка: Enabled

Отключение сетевого контроллера возможно только если выключен модуль ME (режим управления ME установлен в None). В этом случае удалённое управление становится невозможным.

9. Выберите Intel ME Features Control.

a. Выберите Manageability Feature Selection

  • Настройка по умолчанию: Intel AMT
  • Рекомендуемая настройка: Intel AMT

b. Пропустите Intel Quiet Systems Technology

  • Настройка по умолчанию: Disabled
  • Рекомендуемая настройка: Disabled

Эта настройка вообще используется для управления скоростью вращения вентилятора системного блока компьютера. В компьютерах HP она не используется, регулирование скорости вращения выполняется другими методами.

c. Пропустите Return to the previous menu

10. Выберите Intel ME Power Control.

a. Выберите ME State upon Initial Power-On и в нём выберите On

  • Настройка по умолчанию: Off
  • Рекомендуемая настройка: On
  • Off — выключено при выключенном компьютере, но включается при включении
  • On — включено даже при выключенном компьютере


Me-power-1.jpg

b. Выберите ME ON in Host Sleep States и выберите Always

  • Настройка по умолчанию: Never
  • Рекомендуемая настройка: Always

Me-power-2.jpg

(c) Пропустите LAN Power Well

Функция LAN Power Well выполнена в компьютерах HP на аппаратном уровне и поэтому данная опция не используется.

(d) Пропустите ME Visual LED Indicator

Индикатор активности модуля ME. При выполнении операций с ME зажигается индикатор на материнской плате. В компьютерах HP не используется.

(e) Выберите Return to previous menu


11. Вернуться в предыдущее меню, сохранить настройки AMT. Компьютер уйдёт на перезагрузку. Когда перезагрузка закончится,


12. Введите Ctrl-P во время загрузки POST.

13. Введите пароль для доступа к MEBx.

14. Выберите пункт Intel AMT Configuration.

15. Выберите пункт Host Name и введите имя хоста.

16. Выберите TCP/IP.

(a) В пункте Disable Network Interface выберите N

(b) В пункте DHCP Disable выберите Y

(с) В пункте IP address введите IP-адрес ME

(d) В пункте Subnet Mask введите сетевую маску ME

(e) В пункте Default Gateway Address введите шлюз по умолчанию для ME компьютера

(f) В пункте Preferred DNS Address предпочитаемый DNS-сервер

(g) В пункте Alternate DNS Address запасной DNS-сервер

(h) В пункте Domain Name введите доменное имя ME компьютера


17. Пропустите Provisioning Server.

18. Выберите Provisioning Model.

(a) В пункте Intel AMT 1.0 Mode введите N

(b) В пункте Small Business введите Y

  • Настройка по умолчанию: Enterprise
  • Рекомендуемая настройка: SMB

19. Пропустите Un-Provision.

20. Пропустите настройку VLAN

  • Настройка по умолчанию: Disabled
  • Рекомендуемая настройка: User Dependent

В качестве значения номера VLANа используйте число в диапазоне 1-4094. Если его задать, управляющий трафик AMT тегируется 802.1Q-заголовком, указывающем на принадлежность VLANу с этим номером.

21. Выберите SOL/IDE-R

(a) Выберите Y

(b) Выберите пункт Username and Password и выберите Enabled

  • Настройка по умолчанию: Enabled
  • Рекомендуемая настройка: Enabled

(c) Выберите пункт Serial over LAN и в нём выберите Enabled.

  • Настройка по умолчанию: Enabled
  • Рекомендуемая настройка: Enabled

22. Выберите пункт Remote Firmware Update и установите вариант Enabled.

  • Настройка по умолчанию: Enabled
  • Рекомендуемая настройка: Enabled

Эта настройка разрешает удалённо обновлять BIOS.

23. Выберите Return to previous menu для того чтобы выйти из текущего меню на уровень выше.

24. Выберите Exit и нажмите Y для того чтобы выйти из настройки MEBx с сохранением.

После того как система перезагрузится, она переходит от фазы In-Setup к фазе Operational. Теперь можно выполнять удалённое управление системой через Web-интерфейс или удалённую консоль ISV.

Требует наличия специального сервера настройки (Setup and Configuration Server, S&CS), также известного как сервер обеспечения (Provisioning Server).

Процедура настройки модулей управления AMT компьютеров в enterprise-режиме называется provisioning (ближайший перевод: обеспечение или снабжение).

Отличается от режима настройки ME в режиме SMB тем, что необходимо задать ещё два параметра:

  • Provisioning ID (PID)
  • Provisioning Passphrase (PPS)

Параметр PID должен состоять из 8 символов, а PPS — из 32 символов. Каждые четыре символа отделяются друг от друга символом «-» и получается что нужно вводить 9 символов для параметра PID и 40 символов для для PPS.

Параметры генерируются автоматически с помощью сервера настройки.


Существует три режима настройки множества компьютеров:

  • Legacy — устаревший;
  • IT TLS-PSK — с использованием S&CS, выполнятся IT-отделом компании;
  • OEM TLS-PSK — выполняется производителем.

Сброс настроек AMT и возврат системы в исходное состояние известен называется unprovisioning.

Для того чтобы выполнить его нужно выбрать соответствующий пункт в меню MEBx.

  • Intel vPro — основная страница
  • Полигон по vPro в УЦ Сетевые Технологии — информация о серии однодневных тренингов по технологии Intel vPro
    • Фотографии участников полигона
    • Начальная настройка vPro
    • Управление компьютером через Web-интерфейс AMT
    • Использование AMT Commander
    • Windows XP в Xen — как выполнять запуск HVM-домена под управлением Windows XP в Xen с использованием технологии Intel VT-x
    • Windows Vista в Xen — как выполнять запуск HVM-домена под управлением Windows Vista в Xen с использованием технологии Intel VT-x
    • Использование VT-d в Xen — как выполнять проброс PCI-устройств (PCI-passthrough) внутрь HVM-домена Xen с помощью Intel VT-d

    При доступе через web интерфейс - имя пользователя admin а пароль, тот который вы устанавливали при конфигурированиии ME

    Читайте также: