Meny
Är gratis
checka in
den huvudsakliga  /  FÖRBI / Vad är Intel Management Motor Interface? Intel Management Engine Components Vad är det som är Intel Management Engine.

Vad är Intel Management Engine Interface? Intel Management Engine Components Vad är det som är Intel Management Engine.

Många användare efter att ha installerat Windows 10 står inför behovet av att installera den aktuella drivrutinen för Intel Managemet-motorkomponenter. Vad är det, och det är verkligen nödvändigt att datorn? Svaret på denna fråga innebär att studien av en stor mängd information. Inklusive teknisk dokumentation. Därför förklaras allting i den här artikeln med ett enkelt språk tillgängligt för varje användare. För det första är det nödvändigt att demontera historien om denna komponent, och sedan prata om dess syfte.

Historia att skapa Intel Me komponenter

Tillverkare av processorer under varumärket Intel började introducera denna komponent i produkter tillbaka 2008. Då verkade denna teknik innovativ. Vid ungefär samma tid lanserade AMD en analog som heter AMD Secure Technology. I det blå varumärket gick allt bra. Även om ingen beräknad dokumentation om denna teknik beviljades.

Så fortsatte fram till 2017. Och bara i år avslöjade en hacker en allvarlig sårbarhet i Intel Management Engine Components. Vad är det här sårbarheten? Det kan sägas att någon dålig farbror med en speciell kod kan tvinga den här komponenten att öppna tillgång till processorn. Som ett resultat var det möjligt att hantera CPU på distans.

Det var ett ökande specter smältfel. På en gång gjorde hon mycket buller. Den allmänna direktören för Intel med ett fotavtryck sålde även bolagets andel i bolaget, vilket ledde alla investeringsföretag i en coupe med börsutbyte. Men allt gick runt, även om Intel rykte visade sig att tillämpas.

Intel me sårbarhet konsekvenser

Naturligtvis var skandalen oerhört. "Intel" var tvungen att motivera länge, slicka såren och be om ursäkt. Men det viktigaste är att denna brist tvingade det blå att tillhandahålla den påstådda dokumentationen om Intel Management Engine Components. Vilken typ av teknik är det, blev det klart. Det blev också klart varför det visade sig hacka skyddssystemet.

Efter det episka misslyckandet "Intel" började killarna från AMD testa sitt system, eftersom det var baserat på Intel Management Engine Components. Vilken typ av sårbarhet är - de hade inte begreppen, men även i chipsen från AMD över tiden upptäcktes exakt samma sårbarhet. Men de lyckades omedelbart delta och undvika skandalen. Detta gjorde det möjligt för det röda varumärket att ta ledande ställning på processorns marknad. Det viktigaste - nu kan det förstås att det representerar den här komponenten.

Vad är Intel Me Components?

Så, Intel Managemet Engine Components. Vad det är? Det är faktiskt en liten mikrochip, som introduceras i processorn och reglerar sin operation. Förarna själva behövs för att säkerställa att den här komponenten är tillräcklig. Tidigare introducerades denna mikrocircuit i moderkort. Men sedan den tiden, som de flesta datorer bytte till ett enkelpunktssystem, började chipet introduceras i de centrala processorerna själva. Enligt Intel borde denna situation ha ökad datorsäkerhet.

Förresten, om säkerhet: Intel har haft all anledning att tro att det kan skydda en dator från olika attacker. Faktum är att det kontrollerar den centrala processorns arbete i olika lägen, även när datorn är helt avstängd. Och det är den här tekniken som är ansvarig för fjärrkontrollen av processorn. Tanken är bra, men problemet är att komponenten själv visade sig vara lutad.

Vad är Intel Me?

Intel (R) Förvaltningsmotorkomponenter är ansvarig för den korrekta driften av den centrala processorn. Dessutom betyder det inte bara den dator som ingår. Med den här tekniken kan du styra processorn och om datorn eller den bärbara datorn är helt avstängd. Komponenten hanterar också processorns funktion i viloläge eller i viloläge. I allmänhet är den här komponenten nödvändig, det går inte någonstans.

Också på intel-databas Jag implementerade andra funktioner. Så, till exempel, med hjälp av denna teknik är möjligt att på distans hantera datorn, vilket är mycket användbart för systemadministratörer. Intel på teknik ("anti-theft" -modul är också baserad på Intel (R) -styrningsmotorkomponenter. Tips: Bättre att installera de nödvändiga drivrutinerna och inte på något sätt röra inställningarna, annars kan hela datorn misslyckas.

Är det möjligt att inaktivera Intel Me?

Nu är det värt att överväga mer detaljerat med Intel (R) -styrningsmotorkomponenter. Så här inaktiverar du den här funktionen? Det är absolut inte nödvändigt av den vanliga användaren. Det är värt att notera att det är omöjligt att slutföra den fullständiga avstängningen. Vissa hackare har utvecklat en metod för att blockera enskilda element, men det kommer inte att vara någon mening. Och om du gör det själv, så kommer inget bra att komma. PC kommer helt enkelt att vägra att starta, för att Intel Me kontrollerar driften av den centrala processorn.

Men vad sägs om Intel Management Engine Components Drivers? Är det möjligt att inaktivera vissa alternativ programmässigt? Burk. Enkel borttagning av föraren tillsammans med relaterad programvara. Men i det här fallet kan det falla (och ganska väsentligt) processorns övergripande prestanda. Också mycket sannolikt otillräckligt arbete "sten" i viloläge. Glöm inte hibernation. I allmänhet kan motsvarande drivrutiner raderas, men det rekommenderas inte att göra det här.

Slutsats

Så, i den här artikeln granskade Intel Management Engine Components. Att detta är ett mycket viktigt delsystem av den centrala processorn, det är redan klart. Utan det är det normala funktionen av chipet omöjligt. Men vissa "galna handtag" söker aktivt efter sätt att inaktivera denna teknik. Under inga omständigheter bör detta, eftersom konsekvenserna av denna åtgärd kan vara oförutsägbar. I värsta fall kommer användaren att förlora sin dyra bil. I det bästa - säkerhetssystemet kommer helt enkelt inte att ge "skära ut" den här komponenten. Behöver i alla fall inte det. Det är bättre att installera alla nödvändiga drivrutiner, sätta den aktuella programvara Och rör inte det här alternativet under något slag. Samma sak påverkar inte den normala driften av processorn och alla komponenter i systemet.

Med mest troliga, många som åtminstone en gång installerade operationen windows-system Och då laddade jag ner drivrutinerna från den officiella sajten, jag märkte att det finns någon form av förare. Om vad det är för vilket han är ansvarig och om det är nödvändigt att installera det kommer du att lära av den här artikeln.

Intel Management Motor Interface i listan över drivrutiner på webbplatsen Tillverkare Asus bärbara datorer

Vad är ansvarigt för Intel Management Engine Interface-drivrutinen?

Först och främst, låt oss räkna ut det med syftet med den här föraren. eller förkortad Intel mig. Det är ett separat delsystem som är ansvarigt för driften av vissa systemfunktioner, bland vilka rotationshastigheten för systemfläktar, beroende på deras temperatur, vilket säkerställer driften av energisparlägen, övergångar till viloläge och mycket mer.

Om fansen på din bärbara dator eller dator roterar med en ständigt hög frekvens, kan det här vara konsekvensen av delsystemets misslyckande Intel Managene Motor Interfaceantingen felaktigt arbete Hennes förare.

Denna förare är mycket viktig och obligatorisk för installationen, liksom. Om det inte är gjort visas ikonen med ett utropstecken i enhetshanteraren, vilket indikerar att delsystemet kommer att visas. Intel mig. Fungerar inte ordentligt.

Inte etablerad förare Intel Förvaltningsmotorgränssnitt.

Om en intel Managene Motor Interface Installera inte, då kommer datorn eller bärbar dator att fungera, men med vissa OS-funktioner kan det finnas problem.

För att undvika detta, installera drivrutinen. intel Managene Motor Interface Från den officiella webbplatsen för tillverkaren av din bärbara dator eller moderkort.


Bästa sättet att tacka författaren till artikeln - Gör ett repost till mig själv på sidan

Introduktion.

Detta dokument innehåller information om hur du startar med Intel® Active Management Technology (Intel® AMT). Det ger en översikt över funktionerna, såväl som information om minsta systemkrav, konfiguration av en Intel AMT-klient, och de utvecklarverktyg som finns tillgängliga för att skapa applikationer för Intel Amt.

Intel AMT stöder fjärranslutna applikationer som körs på Microsoft Windows * eller Linux *. Intel AMT Release 2.0 och högre stöder endast Windows-baserade lokala applikationer. För en fullständig lista över systemkrav Se Intel AMT-implementering och referensguide.

Komma igång.

För att hantera en Intel Amt-klient eller kör proversystemet för att ladda upp systemet för att på distans hantera din Intel AMT-enhet. Se Intel AMT-implementering och referensguide som finns i DOCS-mappen i Intel Amt SDK för mer information.

Vad är Intel® Active Management Technology?

Intel AMT är en del av Intel® VPro ™ -teknologin. Plattformar som är utrustade med Intel Amt kan hanteras på distans, oavsett dess strömtillstånd eller om den har ett fungerande OS C inte.

Intel® omvandlade säkerhets- och hanterbarhetsmotor (Intel® CSME) driver Intel AMT-systemet. Som en del av Intel® VPro ™ -plattformen använder Intel AMT ett antal element i Intel VPro-plattformsarkitekturen. Figur 1 visar förhållandet mellan dessa element.

Figur 1. Intel® Active Management Technology 11 Arkitektur

Var uppmärksam på nätverksanslutningen i samband med Intel®-hanteringsmotorn (Intel® Me). NIC ändras enligt vilken Intel Amt Release du använder.

  • Intel CSME-firmware innehåller Intel AMT-funktionaliteten.
  • Flash-minnet lagrar firmwarebilden.
  • Aktivera Intel AMT-kapaciteten genom att använda Intel CSME som implementeras av en OEM-plattformsleverantör. En fjärranslutning utför företagets inställning och konfiguration.
  • Vid uppstart kopieras firmware till dubbeldata (DDR) RAM.
  • Firmware exekverar på Intel®-processorn med Intel Me och använder en liten del av DDR RAM (Slot 0) för lagring under utförandet. RAM Slot 0 måste fyllas i och slås på för att firmware ska köras.

Intel AMT lagrar följande information i Flash (Intel Me-data):

  • OEM-konfigurerbara parametrar:
    • Inställningar och konfigurationsparametrar som lösenord, nätverkskonfiguration, certifikat och åtkomstkontrolllistor (ACL)
    • Annan konfigurationsinformation, till exempel listor över varningar och Intel AMT System Defense Policy
    • Den hårdvarukonfiguration som tagits av BIOS vid uppstart
  • Detaljer för 2016-plattformarna med Intel VPRO-teknik (release 11.x) är:
    • 14nm process.
    • Plattform (mobil och skrivbord): 6: e generationen Intel® Core ™ -processor
    • CPU: Skylake.
    • PCH: Sunrise Point

Vad är nytt med Intel® Active Management Technology SDK Release 11.0 Vad är New Whnology SDK Reelase 11.0

  • Intel CSME är den nya arkitekturen för Intel Amt 11. Före Intel Amt 11 heter Intel CSME Intel® Management Engine BIOS-förlängning (Intel® MEBX).
  • MOFS och XSL-filer: MOFS- och XSL-filerna i katalogen \\ docs \\ ws-management och klassreferensen i dokumentationen är i version 11.0.0.1139.
  • Nya WS-Eventing- och PET-bordsargument Fält: Ytterligare argument som läggs till CILA-varningarna ger en orsakskod för enheten som genererar varningen.
  • Uppdaterad OPENSSSL * Version: OpenSSL-versionen är på v1.0. Omdirigeringsbiblioteket har också uppdaterats.
  • Uppdaterad XERCES-version: Både Windows och Linux har v3.1.2 i Xerces-biblioteket.
  • HTTPS-support för WS-händelser: Säker prenumeration på WS-händelser är aktiverat.
  • Fjärrskyddad radering via Intel AMT Boot-alternativ: Intel AMT-omstartsalternativen har möjlighet att säkert radera den primära datalagringsenheten.
  • DLL-signering med starkt namn: Följande dlls är nu signerade med ett starkt namn: cimframework.dll, cimframeworkunnyped.dll, dotnetwsmanclient.dll, ivemanclient.dll och intel.wsman.scripting.dll
  • Automatisk plattformens omstart utlöses av HECI och Agent närvaro Watchdogs: Ett alternativ att automatiskt utlösa en omstart av vakthundrapportering om att dess agent har gått in i ett utgått tillstånd.
  • Byte av IDE-R-omdirigeringsprotokoll: Förvaring Omdirigering fungerar över USB-R-protokollet i stället för IDE-R-protokollet.
  • Uppdaterad SHA: Sha1-certifikaten avskrivs, med en serie implementerade SHA256-certifikat.

Konfigurera en Intel® Active Management Technology Client

Förbereder din Intel® Active Management Technology Client för användning

Figur 2 visar lägena, eller steg, att en Intel AMT-enhet passerar genom innan den blir operativ.


Figur 2. Konfigurationsflöde

Innan du konfigurerar en Intel AMT-enhet från installations- och konfigurationsprogrammet (SCA) måste den vara beredd med initial installationsinformation och placeras i installationsläge. Den ursprungliga informationen kommer att vara annorlunda beroende på tillgängliga alternativ i Intel AMT-utgåvan, och de inställningar som utförs av plattformen OEM. Tabell 1 sammanfattar metoderna för att utföra installation och konfiguration på de olika utgåvorna av Intel AMT.

Tabell 1. Inställningsmetoder enligt Intel® Active Management Technology-versionen

Installationsmetod.Gäller Intel® Active Management Technology (Intel® AMT) utgåvorFör mer information
Arv1,0; Utgå från 2.x och 3.x i äldre lägeInställning och konfiguration i äldre läge
Göra ngn om2.x, 3.x, 4.x, 5.xInställning och konfiguration i SMB-läget
PSK.2.0 genom Intel Amt 10, avskrivs i Intel AMT 11Inställning och konfiguration med PSK
Pki2,2, 2,6, 3,0 och senareInställning och konfiguration med hjälp av PKI (fjärrkonfiguration)
Manuell6,0 och senare.Manuell installation och konfiguration (från Release 6.0)
CCM, ACM.7,0 och senare.

Intel® Setup och konfigurationsprogram (Intel® SC) 11 kan tillhandahålla system tillbaka till Intel Amt 2.x. För mer information om Intel SCS och Provisioning Methods Så där är de olika Intel Amt Reeleses, besök Ladda ner den senaste versionen av Intel® Setup och Configuration Service (Intel® SC)

Manuella konfigurationstips.

Det finns inga funktionsbegränsningar när du konfigurerar en plattform manuellt sedan 6,0-utgåvan, men det finns vissa systembeteenden att vara notiska:

  • API-metoderna returnerar inte en PT_Status_invalid_mode-status eftersom det bara finns ett läge.
  • TLS är avstängt som standard och måste vara aktiverat under konfigurationen. Detta kommer alltid att vara fallet med manuell konfiguration eftersom du inte kan ställa in TLS-parametrar lokalt.
  • Den lokala plattformsklockan kommer att användas tills nätverkstiden är RemoteNet Set. En automatisk konfiguration kommer inte att lyckas Unece Network Time satt (och det kan bara göras efter att ha konfigurerat TLS eller Kerberos *). Aktivera TLS eller Kerberos efter att konfigurationen inte fungerar om nätverkstiden inte var inställd.
  • Systemet möjliggör som standard webb UI.
  • Systemet möjliggör som standard SOL och IDE-R.
  • Systemet avaktiverar omdirigering av lyssnare som standard börjar i Intel Amt 10.
  • Om KVM är aktiverat lokalt via Intel CSME, kommer det fortfarande inte att aktiveras tills en administratör aktiverar det RemoteNetrator.

Från och med Intel Amt 10 levereras vissa enheter utan en fysisk LAN-adapter. Dessa enheter kan inte konfigureras med hjälp av de aktuella USB-nyckellösningarna som tillhandahålls av Intel SCS 11.

Manuell installation.

Under Power Up visar Intel AMT-plattformen BIOS-startskärmen, då behandlar den MEBX. Under denna process kan tillgång till Intel Mebx göras. Metoden är dock BIOS-leverantörsberoende. Vissa metoder är:

  • De flesta BIOS-leverantörer lägger till inlägg i Intel CSME via en gång startmenyn.. Välj den lämpliga tangenten (CTRL + P är typisk) och följ anvisningarna.
  • Vissa OEM-plattformar uppmanar dig att trycka på Efter posten. När du trycker på , Kontrollen passerar till huvudmenyn Intel MEBX (Intel CSME).
  • Vissa OEM-enhet integrerar Intel CSME-konfigurationen inuti BIOS (ovanligt).
  • Vissa alternativ har ett alternativ i BIOS för att visa / dölja Fråga, så om prompten inte är tillgänglig i en-time boot-menyn, kontrollera BIOS för att aktivera CTRL + P.

Klientkontrollläge och administratörsläge

Att upphöra med Intel Amt 7.0 och senare enheter går in i ett av två kontrolllägen:

  • Klientkontrollläge.. Intel Amt kommer in i detta läge efter att ha utfört en grundläggande värdbaserad installation (se värdbaserad (lokal). Det begränsar en del av Intel Amt-funktionaliteten, vilket återspeglar den lägre trustnivån som krävs för att slutföra en värdbaserad installation.
  • Admin Control-läge.. Efter att ha utfört fjärrkonfiguration, USB-konfiguration eller en manuell installation via Intel CSME, går Intel AMT in i administratörsläge.

Det finns också en konfigurationsmetod som utför en uppgraderingsklient till administratörsproceduren. Denna procedur förutsätter Intel AMT-enheten är i klientkontrollläge, men flyttar Intel AMT-enheten till administratörsläge.

I Admin Control-läge finns inga begränsningar till Intel AMT-funktionalitet. Detta återspeglar den högre nivån av trest i samband med dessa installationsmetoder.

Klientkontrollläge Begränsningar

När en enkel värdbaserad konfiguration är klar, går plattformen i klientkontrollläge och ställer följande begränsningar:

  • Systemförsvarsfunktionen är inte tillgänglig.
  • Redipection (IDE-R och KVM) Åtgärder och ändringar i startalternativ (inklusive start till Sol) kräver avancerat samtycke. Detta tillåter fortfarande fjärrstöd att lösa slutanvändarproblem med hjälp av Intel AMT.
  • Med en definierad revisor är revisorens tillåtelse inte skyldig att utföra un-provisioning.
  • Ett antal funktioner är blockerade för att förhindra att en otillförlitlig användare tar kontroll över plattformen.

Manuell konfiguration av en Intel Active Management Technology 11.0 Client

Intel AMT-plattformen visar BIOS-startskärmen under Power Up, sedan Proceses BIOS-förlängningarna. Inträde i Intel AMT BIOS-förlängning är BIOS-leverantörsberoende.

Om du använder en Intel AMT referensplattform (SDS eller SDP), uppmanar skärmen att trycka på . Kontrollen passerar till huvudmenyn Intel CSME.

I fallet med att det är ett OEM-system är det fortfarande lätt att använda en-tiden boot-menyn, Althought-inträde i Intel CSME är nytt ett ingår som en del av en-timmars startmenyn. Den exakta nyckelsekvensen varierar av OEM, BIOS och modell.

Manuell konfiguration för Intel® AMT 11,0 klienter Wi-Fi * -Enly Anslutning

Många system har inte längre en trådbunden LAN-kontakt. Du kan konfigurera och aktivera Intel Me, sedan via WebUI eller någon alternativ metod för att trycka de trådlösa inställningarna.

  1. Ändra standardlösenordet till det nya värdet (krävs för att fortsätta). Det nya värdet måste vara ett starkt lösenord. Den ska innehålla minst en stor bokstav, en liten bokstav, en siffra och ett specialtecken och vara minst åtta tecken.
    1. Ange Intel CSME under uppstart.
    2. Ange standardlösenordet "Admin".
    3. Ange och bekräfta nytt lösenord.
  2. Välj Nätverksinställning.
  3. Välj Intel® Me Network Name-inställningar.
    1. Ange värdnamn.
    2. Ange domännamn.
  4. Välj användar samtycke.
  5. Avsluta Intel CSME.
  6. Konfigurera trådlöst via PROSet Wireless Driver Synching, WebUi eller en alternativ metod.

Manuell konfiguration för Intel AMT 11,0 klienter med LAN-anslutning

Ange Intel CSME-standardlösenordet ("admin").

Ändra standardlösenordet (krävs för att fortsätta). Det nya värdet måste vara ett starkt lösenord. Den ska innehålla minst en stor bokstav, en liten bokstav, en siffra och ett specialtecken och vara minst åtta tecken. En hanteringskonsolansökan kan ändra Intel AMT-lösenordet utan att ändra Intel CSME-lösenordet.

  1. Välj Intel AMT-konfiguration.
  2. Välj / Verifiera hanterbarhetsfunktionen är aktiverat.
  3. Välj Aktivera nätverksåtkomst.
  4. Välj "Y" för att bekräfta att du aktiverar gränssnittet.
  5. Välj Nätverksinställning.
  6. Välj Intel Me Network Name-inställningar.
    1. Ange värdnamn.
    2. Ange domännamn.
  7. Välj användar samtycke.
    1. Som standard är detta bara inställt för KVM; Kan ändras till ingen eller alla.
  8. Avsluta Intel CSME.

Åtkomst till Intel® Active Management Technology via WebUI-gränssnittet

En administratör med användarrättigheter kan RemoteNet ansluta till Intel AMT-enheten via webben UI genom att ange enheten. Beroende på om TLS har aktiverats, kommer webbadressen att ändras:

  • Icke-TLS - http: // :16992
  • TLS - https: // :16993

Du kan också använda en lokal anslutning med värdens webbläsare för en icke-TLS-anslutning. Använd antingen antingen Localhost eller 127.0.0.1 som IP-adressen. Exempel: http://127.0.0.1:16992.

Intel Active Management Technology support krav

Förutom att BIOS och Intel CSME konfigureras korrekt måste den trådlösa NIC vara Intel Amt-kompatibel. Specifika drivrutiner och tjänster måste vara närvarande och springa för att kunna använda Intel AMT för att hantera värd OS.

För att verifiera att Intel AMT-drivrutinerna och tjänsterna är laddade korrekt, leta efter dem i enhetshanteraren och tjänsterna i värd OS. Kontrollera ofta OEMs nedladdningsplats för uppgraderade versioner av BIOS, firmware och drivrutiner.

Här är de drivrutiner och tjänster som ska visas i värd OS:

  • Intel® Ethernet-nätverksanslutning I218-lm #
  • Intel® Dual Band Wireless-AC 8260 eller liknande #
  • Intel® Management Motor Interface (Intel® Mei) drivrutin
  • Serial-over-lan (sol) drivrutin
  • Intel® Management and Security Status (Intel® MSS) Application Local Management Service **
  • Intel® AMT-hantering och säkerhetsstatus ansökan **
  • HID Mus och Keyboard Drivers ***

* Nätverkskontroller och trådlösa gränssnittsversioner varierar beroende på genereringen av Intel VPro-plattformen.

** En del av det kompletta Intel Mei (chipset) drivrutinspaketet

*** HID-drivrutiner behövs när du ansluter via Intel Amt KVM. Dessa standardförare är normalt inte en isse; Vi har dock sett problem på avdragna anpassade OS-installationer. Om en anslutning görs till en enhet utan HID-drivrutiner försöker OS automatiskt nedladdning av drivrutinerna. När installationen är klar, återansluta KVM-anslutningen.

Obs! Drivrutins versionsnivå måste matcha versionsnivån för firmware och BIOS. Om icke-kompatibla versioner är installerade, fungerar Intel AMT inte med de funktioner som kräver dessa gränssnitt.

Fysisk enhet - Trådlös Ethernet-anslutning

Som standard kommer alla trådlösa Intel VPro-plattform att ha ett Intel Amt-aktiverat trådlöst kort installerat, som ett Intel Dual Band Wireless-AC 8260. Alla trådlösa kort andra från Intel har inte trådlösa Intel AMT-funktioner. Om du har ett annat kort Tack Dual Band Wireless-AC 8260 kan du använda ark.intel.com för att verifiera om det trådlösa kortet är Intel Amt-kompatibelt.

Windows OS krävs programvara

Enhetsdrivrutiner är inte nödvändiga för fjärrstyrning; Men de är viktiga för lokal kommunikation till firmware. Funktioner som upptäckt eller konfiguration via OS kräver Intel Mei-drivrutinen, Sol Driver, LMS Service och Intel® MSS (Intel® MSS).

Enhetsdrivrutiner - Intel® Management Motor Interface

Intel Mei är skyldig att kommunicera med firmware. Windows Automatic Update installerar Intel Mei-drivrutinen som standard. Intel Mei Driver Shld stannar i versionssteg med Intel MEBX-versionen.

Intel Mei-drivrutinen är i enhetshanteraren under "Systemenheter" som "Intel® Management Motor Interface."

Enhetsdrivrutiner - Serial-Over-LAN-drivrutin

Solföraren som användes vid omdirigeringsdrift där en fjärr-CD-enhet är monterad under en IDE-omdirigering.

Solföraren är i enhetshanteraren under "Ports" som "Intel® Active Management Technology - Sol (COM3)."


Figur 3. Seriell-over-LAN-drivrutin.

Service - Intel Active Management Technology LMS Service

Den lokala hanterbarhetstjänsten (LMS) körs lokalt i en Intel AMT-enhet och gör det möjligt för lokala förvaltningsansökningar att skicka förfrågningar och få svar. LMS svarar på de begäran som riktas mot Intel AMT lokal värd och vägar dem till Intel® Me via Intel® Mei-föraren. Denna serviceinstallatör är förpackad med Intel Mei-drivrutinerna på OEM-webbplatserna.

Observera att när du installerar Windows OS, installerar Windows Automatic Update-tjänsten endast Intel Mei-föraren. IMSS och LMS-tjänsten är inte installerade. LMS-tjänsten kommunicerar från en OS-applikation till Intel Mei-föraren. Om LMS-tjänsten inte är installerat, gå till OEM-webbplatsen och ladda ner Intel Mei-drivrutinen, som vanligtvis är under kategorin Chipset Driver.


Figur 4. Intel® Management Engine Interface Driver.

LMS är en Windows-tjänst. Installerad på värdplattformen som har Intel AMT släpp 9,0 eller högre. Före detta var LMS känd som användarnamnstjänsten (UNS) som startade från Intel Amt Repease 2,5 till 8,1.

LMS mottar en uppsättning varningar från Intel AMT-enheten. LMS loggar varningen i Windows-programloggen. För att visa varningarna, högerklicka Min datoroch välj sedan Hantera\u003e Systemverktyg\u003e Event Viewer\u003e Applikation.

Verktyg - Intel® Management och Security Status Tool

Intel MSS-verktyget kan nås av den blåknappsymbolen i Windows-facket.


Figur 5. SYS Tray Intel® Management och Security States icon.

Fliken Allmänt.

Den allmänna fliken i Intel MSS-verktyget visar statusen för Intel VPRO-funktioner som finns på plattformen och en händelsehistoria. Varje flik har ytterligare detaljer.


Figur 6. Intel®-hantering och säkerhetsstatus Allmänt fliken.

Intel Amt-fliken.

Detta gränssnitt gör det möjligt för den lokala användaren att avsluta KVM och media omdirigering, utför ett snabbt samtal för hjälp och se systemförsvaret.


Figur 7. Intel®-hantering och säkerhetsstatus Intel Amt-fliken

Avancerad flik.

Fliken Avancerat i Intel MSS-verktyget visar mer detaljerad information om konfigurationen av Intel AMT och dess funktioner. Skärmdumpen i Figur 8 verifierar att Intel AMT har konfigurerats på detta system.


Figur 8. Intel® Management och säkerhetsstatus Avancerad flik

Intel Active Management Technology Software Development Kit (SDK)

Som illustreras av skärmdumpen i Figur 9 i Intel® AMT-implementering och referensguide kan du få mer information om SMSPLE-koden genom att läsa användningen av Intel® AMT SDK-sektionen. Dokumentationen finns på Intel® Software Network här: Intel® Amt SDK (senaste versionen)

Tredjeparts datalagringX.X.X.UtbrändUtbränd Inbyggd webbserverX.X.X.X.X. Webbapplikation värd. X.X. Flashskydd.X.X.X.X.X. Firmwareuppdatering.X.X.X.X.X. Http digest / tlsX.X.X.X.X. Statisk och dynamisk IPX.X.X.X.X. Systemförsvar.X.X.X.X.X. Agent närvaro.X.X.X.X.X. Strömpolicyer.X.X.X.X.X. Funktion.AMT 8.AMT 9.AMT 10.AMT 11.AMT 12. Ömsesidig autentiseringX.X.X.X.X. Kerberos *X.X.X.X.X. TLS-PSK.X.X.X.UtbrändUtbränd SekretessikonX.X.X.X.X. Intel® Management Engine Wake-on-LanX.X.X.X.X. Fjärrkonfiguration.X.X.X.X.X. Trådlös konfiguration.X.X.X.X.X. Endpoint Access Control (EAC) 802.1X.X.X.X.X. Kraftpaket.X.X.X.X.X. Miljödetektering.X.X.X.X.X. Event Log Reader RealmX.X.X.X.X. SystemförsvarsheuristikX.X.X.X.X. WS-Man-gränssnittX.X.X.X.X. Nätverksgränssnitt.X.X.X.X.X. TLS 1.0.X.X.X.X. TLS 1.1. X.X.X.X. TLS 1.2. X. Funktion.AMT 8.AMT 9.AMT 10.AMT 11.AMT 12. Snabbsamtal för hjälp (CIRA)X.X.X.X.X. Access MonitorX.X.X.X.X. Microsoft NAP * SupportX.X.X.X.X. Virtualiseringsstöd för Agent närvaroX.X.X.X.X. PC-väckarklocka.X.X.X.X.X. KVM fjärrkontrollX.X.X.X.X. Trådlös profilsynkroniseringX.X.X.X.X. Stöd för Internet Protocol Version 6X.X.X.X.X. Värdbaserad provisioningX.X.X.X.X. Graciös avstängning.X.X.X.X.X. WS-Management APIX.X.X.X.X. Tvålkommandon.X.UtbrändUtbrändUtbrändUtbränd Instantgo support X.X. Fjärrskyddad radering. X.X.

Intel Management Engine (mig)

Intel Management Engine (Intel Me) låter dig komma åt "hårdvara" direkt och kringgå överbyggnaden i form av operativsystemet. Denna funktion beror inte på OS-staten och ger kontroll över fjärrdatorn med hjälp av den oberoende TCP / IP-hjälpkanalen, inklusive om datorn är avstängd (fjärraktivera / inaktivera en dator).

Interaktioner med fjärranslutna datorer utförs på hårdvarunivån, så administratören får vissa funktioner som tidigare krävde en fysisk närvaro bredvid användarens dator.

Inledningsvis är Intel Management-motorinställningarna påslagna efter att ha aktiverat den här funktionen i BIOS. Omedelbart efter att du harft på Intel får du tillgång till flera BIOS-funktioner.

För första gången efter att ha startat ME-gränssnittet i BIOS måste du skapa ett administratörslösenord.

Som du kan se på den givna skärmdumpen är Intel Active Management (AMT) -läget aktiverat i avsnittet "Intel Management Engine Configuration".

Faktum är att du bara måste slå på "på i s0, jag vakna i S3, S4-5" -läget. Detta möjliggör när som helst att använda fjärråtkomstfunktioner om datorn är ansluten till strömförsörjningen. Om värden är i S3-S5-läge och systemet är anslutet till nätverket växelströmFjärråtkomstsystemet kommer att "somna" efter en viss tid, men slås på igen vid mottagandet av nätverksmeddelandet.

Med den här funktionen kan IT-avdelningen tillåta en fjärrdator att byta till viloläge, men slås igen, till exempel när anställda lämnar hem och möjligheten att upprätta flera systemuppdateringar. I det här BIOS-fönstret kan du konfigurera flera olika parametrar relaterade till realisering av AMT-fjärråtkomst.

Intal låter dig spara certifikat för att tillhandahålla fjärråtkomst och en dator kan verifieras innan du får tillgång till nätverksresurser.

Intel Active Management Technology (AMT)

AMT är en av de mest nyfikna komponenterna i VPRO-plattformen. I tidigare versioner av VPRO 1.0 interagerade AMT-motorn med processorn integrerad i moderkortet, varigenom berodde på "värd" (processorns tillstånd). Separeringsfunktion fjärrkontroll (Det är, de flyttas till moderkortet / nätverkskontrollen), Intel har gjort ett stort steg framåt: Många möjligheter har blivit tillgängliga även om datorn är avstängd eller innan du laddar OS.

Om du är bekant med tekniken som IPMI 2.0 kan AMT-konceptet vara bekant till principerna om arbete. Viktiga ATM-funktioner inkluderar:

  • Fjärrkoppling, avstängning antingen en separat vridning på avstängningscykel;
  • Montering av bildbilden för att ladda operativsystemet på en fjärrdator
  • Fjärråtkomst till information om datorns hårdvararesurser;
  • Fjärrkonsol omdirigering med seriell över LAN (SOL);
  • Utmatning av av-of-band (OOB) meddelanden för administratören;
  • Att tillhandahålla en säker TLS-kanal mellan administratören och klientsystemet som styrs av VPRO.

Tillsammans skapas dessa funktioner för att ge systemadministratörer den kontrollnivå som är under och fungerar oberoende av operativsystemet (även om Intel erbjuder en mjukvaruöverbyggnad som gör att du kan integrera möjligheterna till AMT i operativsystemet som Windows 7) .

Intel lade till KVM fjärrkontroll till AMT 6.0-standarden, för att ge administratören full tillgång till tangentbordet, grafikkortet och musen på klientmaskinen. Du kan avlyssna kontrollen av det korrekt konfigurerade systemet och göra det diagnostik även om det inte har ett installerat OS. Även om AMT Standard 6.0 ger arbete på ett mycket begränsat urval av KVM-behörigheter, har AMT version 6.1 (på DQ57Tm System Board) ett utökat tillståndsuppsättning, vilket gör att du kan arbeta med bekvämare förhållanden.

Det är värt att notera att många KVM-Over-IP-lösningar som implementeras på grundval av IPMI 2.0 i vissa serverns moderkort, föreslår vanligtvis arbete i en ännu lägre upplösning - 800x600. Det skapar inte problem när du arbetar med fjärrservrar (varav många fortfarande kontrolleras av kommandorad), Men för att betjäna klientbilar till en sådan upplösning är inte alls bekväm. Den nuvarande versionen av AMT 7.0, som implementeras i den sista generationen av VPRO-plattformen, låter dig arbeta med en resolution till 1920x1200.

Den enda funktionen som vi inte kunde testa (vilket är väldigt ledsen, trots att Intel betalar mycket uppmärksamhet åt det) - Stöldskyddsteknik. Intel kunde skicka ett lag som skulle blockera en dator med vPro om den stulits. Naturligtvis är detta mer relevant för användare av bärbara datorer, inte stationära datorer.

I AMT 7.0-versionen gav Intel möjlighet att använda 3G-cellulära nätverk för att skicka ett fjärrkontrollkommando, vilket väsentligt ökar chanserna att behålla sekretessen för data på datorn vid stöld. Om datorn plötsligt återvänder till dig kan du returnera den till livet på samma sätt.



INNEHÅLL