온보드 IPMI를 사용하여 많은 SuperMicro 서버를 관리합니다. 공유 (일명 측파) 이더넷과 사랑 / 증오 관계가 있습니다. 일반적으로 이러한 작동 방식은 LAN1에 2 개의 (다른) MAC 주소가있는 것으로 보입니다. 하나는 IPMI 인터페이스 용이고 다른 하나는 표준 Broadcom NIC입니다. IPMI 인터페이스 (MAC 주소를 기반으로 한 계층 2) 로의 트래픽은 운영 체제 수준 아래에서 마술처럼 가로 채어 실행중인 OS에서 볼 수 없습니다.
케이블 연결이 적다는 점에서 이미 한 가지 좋은 점에 도달했습니다. 이제 몇 가지 단점을 다루겠습니다.
- IPMI 인터페이스를 안전한 방식으로 별도의 서브넷으로 분할하는 것은 특히 어렵습니다. 트래픽은 모두 동일한 케이블을 통과하기 때문에 항상 거의 모든 IPMI 인터페이스와 LAN1 인터페이스가 동일한 IP 서브넷에 있어야합니다. 최신 마더 보드에서 IPMI 카드는 이제 IPMI NIC에 VLAN 할당을 지원하므로 약간의 분리가 가능하지만 기본 OS는 항상 해당 VLAN의 트래픽을 감지 할 수 있습니다. 이전 BMC 컨트롤러에서는 VLAN을 전혀 변경할 수 없지만 ipmitool 또는 ipmicfg와 같은 도구는 표면적으로 변경할 수 있지만 작동하지 않습니다.
- 시스템에서 장애 지점을 중앙 집중화하고 있습니다. 스위치에서 구성을 수행하고 어떻게 든 자신을 차단합니까? 축하합니다. 이제 서버에 대한 기본 네트워크 연결과 IPMI를 통한 백업을 차단했습니다. NIC 하드웨어 고장? 축하합니다, 같은 문제입니다.
- 초기 SuperMicro IPMI BMC는 네트워크 인터페이스로 이상한 일을 한 것으로 유명했습니다. 내장 된 IPMI 포트와 전용 IPMI 포트의 사용 여부는 종종 전원을 켤 때 (다시 시작하지 않음) 결정되며 거기서 전환되지 않습니다. 정전이 발생하고 스위치에 전원이 충분히 빨리 공급되지 않으면 IPMI가 잘못된 설정을 자동 감지하여 작동하지 않을 수 있습니다.
- 저는 개인적으로 측 파대 IPMI가 안정적으로 작동하도록하는 이상한, 설명 할 수없는 연결 문제가 많이있었습니다. 때로는 몇 분 동안 인터페이스 IP를 핑하지 못했습니다. 때로는 할당 된 VLAN에서 패킷이 급증하지만 트래픽이 모두 손실 된 것으로 보입니다.
이것은 sideband-vs.-dedicated와는 아무런 관련이 없지만 호스트 시스템에 액세스하기위한 도구는 잘 작성되지 않았습니다. 오래된 IPMI 카드는 로컬 인증 이외의 다른 기능을 지원하지 않으므로 암호 교체가 완전히 어려워집니다. KVM-over-IP 기능을 사용하는 경우, 서명이 잘못되고 만료 된 Java 애플릿 또는 Windows에서만 작동하며 UAC 권한 상승이 필요한 이상한 Java 데스크탑 응용 프로그램을 사용하고 있습니다. 키보드 항목이 가장 드물게 발견되는 경우가 종종 있으며, "중지 된 키"가 표시되어 10 번 시도하지 않고 로그인 할 때 암호를 입력 할 수 없습니다.
결국이 구성으로 40 개 이상의 시스템을 작동시킬 수있었습니다. IPMI 인터페이스를 별도의 서브넷에 VLAN으로 연결할 수있는 대부분의 최신 시스템이 있으며 ipmitool을 통한 직렬 콘솔을 주로 사용합니다. 차세대 서버의 경우 KVM 지원 기능을 갖춘 Intel의 AMT 기술을 보고 있습니다 . 이것이 서버 공간으로 만들어 지므로 IPMI를 이것으로 대체하는 것을 볼 수 있습니다.