จำเป็นต้องมีกลไกการจัดการของ Intel หรือไม่? ส่วนประกอบกลไกการจัดการของ Intel คืออะไร เป็นไปได้ไหมที่จะปิดการใช้งาน Intel ME

💖 ชอบไหม?แชร์ลิงก์กับเพื่อนของคุณ

การแนะนำ

เอกสารนี้มีข้อมูลเกี่ยวกับวิธีการเริ่มต้นใช้งาน Intel® Active Management Technology (Intel® AMT) โดยให้ภาพรวมของคุณสมบัติ ตลอดจนข้อมูลเกี่ยวกับข้อกำหนดขั้นต่ำของระบบ การกำหนดค่าไคลเอนต์ Intel AMT และเครื่องมือสำหรับนักพัฒนาที่มีให้เพื่อช่วยสร้างแอปพลิเคชันสำหรับ Intel AMT

Intel AMT รองรับแอปพลิเคชันระยะไกลที่ทำงานบน ไมโครซอฟต์ วินโดวส์* หรือลินุกซ์* Intel AMT Release 2.0 และสูงกว่ารองรับเฉพาะแอปพลิเคชันภายในที่ใช้ Windows เท่านั้น สำหรับรายการข้อกำหนดของระบบทั้งหมด โปรดดูคำแนะนำการใช้งานและการอ้างอิง Intel AMT

เริ่มต้นใช้งาน

ในการจัดการไคลเอนต์ Intel AMT หรือเรียกใช้ตัวอย่างจาก SDK ให้ใช้ระบบแยกต่างหากเพื่อจัดการอุปกรณ์ Intel AMT ของคุณจากระยะไกล โปรดดูคำแนะนำการใช้งานและการอ้างอิง Intel AMT ที่อยู่ในโฟลเดอร์เอกสารของ Intel AMT SDK สำหรับรายละเอียดเพิ่มเติม

Intel® Active Management Technology คืออะไร

Intel AMT เป็นส่วนหนึ่งของข้อเสนอเทคโนโลยี Intel® vPro™ แพลตฟอร์มที่ติดตั้ง Intel AMT สามารถจัดการได้จากระยะไกล โดยไม่คำนึงถึงสถานะพลังงาน หรือมีระบบปฏิบัติการที่ใช้งานได้หรือไม่

Intel® Converged Security and Manageability Engine (Intel® CSME) ขับเคลื่อนระบบ Intel AMT ในฐานะส่วนประกอบของแพลตฟอร์ม Intel® vPro™ Intel AMT ใช้องค์ประกอบจำนวนหนึ่งในสถาปัตยกรรมแพลตฟอร์ม Intel vPro รูปที่ 1 แสดงความสัมพันธ์ระหว่างองค์ประกอบเหล่านี้

รูปที่ 1 สถาปัตยกรรม Intel® Active Management Technology 11

ให้ความสนใจกับการเชื่อมต่อเครือข่ายที่เกี่ยวข้องกับ Intel® Management Engine (Intel® ME) NIC เปลี่ยนแปลงตามรุ่น Intel AMT ที่คุณใช้

  • เฟิร์มแวร์ Intel CSME มีฟังก์ชันการทำงานของ Intel AMT
  • หน่วยความจำแฟลชจะจัดเก็บอิมเมจเฟิร์มแวร์
  • เปิดใช้งานความสามารถของ Intel AMT โดยใช้ Intel CSME ตามที่ผู้ให้บริการแพลตฟอร์ม OEM นำมาใช้ แอปพลิเคชันระยะไกลดำเนินการตั้งค่าและกำหนดค่าระดับองค์กร
  • เมื่อเปิดเครื่อง อิมเมจเฟิร์มแวร์จะถูกคัดลอกไปยัง RAM อัตราข้อมูลสองเท่า (DDR)
  • เฟิร์มแวร์ทำงานบนโปรเซสเซอร์ Intel® พร้อมด้วย Intel ME และใช้ส่วนเล็กๆ ของ DDR RAM (สล็อต 0) เพื่อจัดเก็บข้อมูลระหว่างการดำเนินการ ต้องเติม RAM slot 0 และเปิดเครื่องเพื่อให้เฟิร์มแวร์ทำงานได้

Intel AMT จัดเก็บข้อมูลต่อไปนี้แบบแฟลช (ข้อมูล Intel ME):

  • พารามิเตอร์ที่กำหนดค่าได้ของ OEM:
    • พารามิเตอร์การตั้งค่าและการกำหนดค่า เช่น รหัสผ่าน การกำหนดค่าเครือข่าย ใบรับรอง และรายการควบคุมการเข้าถึง (ACL)
    • ข้อมูลการกำหนดค่าอื่นๆ เช่น รายการการแจ้งเตือนและนโยบายการป้องกันระบบ Intel AMT
    • การกำหนดค่าฮาร์ดแวร์ที่ BIOS บันทึกไว้เมื่อเริ่มต้นระบบ
  • รายละเอียดสำหรับแพลตฟอร์มปี 2016 ที่มีเทคโนโลยี Intel vPro (รีลีส 11.x) มีดังนี้:
    • กระบวนการ 14 นาโนเมตร
    • แพลตฟอร์ม (มือถือและเดสก์ท็อป): โปรเซสเซอร์ Intel® Core™ เจนเนอเรชั่น 6
    • ซีพียู: สกายเลค
    • PCH: จุดพระอาทิตย์ขึ้น

มีอะไรใหม่ใน Intel® Active Management Technology SDK รีลีส 11.0

  • Intel CSME เป็นสถาปัตยกรรมใหม่สำหรับ Intel AMT 11 ก่อนหน้า Intel AMT 11 Intel CSME เรียกว่า Intel® Management Engine BIOS Extension (Intel® MEBx)
  • ไฟล์ MOF และ XSL: ไฟล์ MOF และ XSL ในไดเร็กทอรี \DOCS\WS-Management และการอ้างอิงคลาสในเอกสารประกอบเป็นเวอร์ชัน 11.0.0.1139
  • ช่องอาร์กิวเมนต์ตาราง WS-Eventing และ PET ใหม่: อาร์กิวเมนต์เพิ่มเติมที่เพิ่มในการแจ้งเตือน CILA จะให้รหัสเหตุผลสำหรับการเชื่อมต่อ UI และชื่อโฮสต์ของอุปกรณ์ที่สร้างการแจ้งเตือน
  • อัปเดตเวอร์ชัน OpenSSL*: เวอร์ชัน OpenSSL เป็นเวอร์ชัน 1.0 ไลบรารีการเปลี่ยนเส้นทางได้รับการอัปเดตด้วย
  • อัปเดตเวอร์ชัน Xerces: ทั้ง Windows และ Linux มีเวอร์ชัน 3.1.2 ของไลบรารี Xerces
  • การสนับสนุน HTTPS สำหรับกิจกรรม WS: เปิดใช้งานการสมัครรับข้อมูลกิจกรรม WS อย่างปลอดภัย
  • ลบการรักษาความปลอดภัยระยะไกลผ่าน Intel AMT ตัวเลือกการบูต: ตัวเลือกการรีบูต Intel AMT มีตัวเลือกในการลบอุปกรณ์จัดเก็บข้อมูลหลักอย่างปลอดภัย
  • การลงนาม DLL ด้วยชื่อที่รัดกุม: ขณะนี้ DLL ต่อไปนี้ได้รับการเซ็นชื่อด้วยชื่อที่รัดกุม: CIMFramework.dll, CIMFrameworkUntyped.dll, DotNetWSManClient.dll, IWSManClient.dll และ Intel.Wsman.Scripting.dll
  • การรีบูตแพลตฟอร์มอัตโนมัติที่ทริกเกอร์โดย HECI และโปรแกรมควบคุมการแสดงตนของตัวแทน: ตัวเลือกในการทริกเกอร์การรีบูตโดยอัตโนมัติทุกครั้งที่โปรแกรมควบคุม HECI หรือการแสดงตนของตัวแทนรายงานว่าตัวแทนเข้าสู่สถานะหมดอายุ
  • การแทนที่โปรโตคอลการเปลี่ยนเส้นทางที่เก็บข้อมูล IDE-R: การเปลี่ยนเส้นทางที่เก็บข้อมูลทำงานผ่านโปรโตคอล USB-R แทนที่จะเป็นโปรโตคอล IDE-R
  • อัปเดต SHA: ใบรับรอง SHA1 เลิกใช้งานแล้ว พร้อมด้วยชุดใบรับรอง SHA256 ที่นำไปใช้งาน

การกำหนดค่าไคลเอนต์ Intel® Active Management Technology

การเตรียมไคลเอนต์ Intel® Active Management Technology ของคุณสำหรับการใช้งาน

รูปที่ 2 แสดงโหมดหรือขั้นตอนที่อุปกรณ์ Intel AMT ผ่านก่อนที่จะใช้งานได้


รูปที่ 2 ขั้นตอนการกำหนดค่า

ก่อนที่จะกำหนดค่าอุปกรณ์ Intel AMT จากแอปพลิเคชันการตั้งค่าและการกำหนดค่า (SCA) จะต้องเตรียมข้อมูลการตั้งค่าเริ่มต้นและวางไว้ในโหมดการตั้งค่า ข้อมูลเริ่มต้นจะแตกต่างกันขึ้นอยู่กับตัวเลือกที่มีอยู่ในรุ่น Intel AMT และการตั้งค่าที่ดำเนินการโดยแพลตฟอร์ม OEM ตารางที่ 1 สรุปวิธีการตั้งค่าและการกำหนดค่าใน Intel AMT รุ่นต่างๆ

ตารางที่ 1. วิธีการตั้งค่าตามเวอร์ชัน Intel® Active Management Technology

วิธีการตั้งค่าใช้ได้กับ Intel® Active Management Technology (Intel® AMT)สำหรับข้อมูลเพิ่มเติม
มรดก1.0; เปิดตัว 2.x และ 3.x ในโหมดดั้งเดิมการตั้งค่าและการกำหนดค่าในโหมดดั้งเดิม
ธุรกิจขนาดกลางและขนาดย่อม2.x, 3.x, 4.x, 5.xการตั้งค่าและการกำหนดค่าในโหมด SMB
พีเอสเค2.0 ผ่าน Intel AMT 10 เลิกใช้แล้วใน Intel AMT 11การตั้งค่าและการกำหนดค่าโดยใช้ PSK
พีเคไอ2.2, 2.6, 3.0 และใหม่กว่าการตั้งค่าและการกำหนดค่าโดยใช้ PKI (การกำหนดค่าระยะไกล)
คู่มือ6.0 และใหม่กว่าการตั้งค่าและการกำหนดค่าด้วยตนเอง (ตั้งแต่รีลีส 6.0)
ซีซีเอ็ม, พลอากาศเอก7.0 และใหม่กว่า

ซอฟต์แวร์การตั้งค่าและการกำหนดค่า Intel® (Intel® SCS) 11 สามารถจัดเตรียมระบบกลับไปเป็น Intel AMT 2.x สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ Intel SCS และวิธีการจัดเตรียมที่เกี่ยวข้องกับ Intel AMT รีลีสต่างๆ โปรดไปที่ดาวน์โหลดเวอร์ชันล่าสุดของ Intel® Setup and Configuration Service (Intel® SCS)

เคล็ดลับการกำหนดค่าด้วยตนเอง

ไม่มีข้อจำกัดด้านฟีเจอร์เมื่อกำหนดค่าแพลตฟอร์มด้วยตนเองตั้งแต่รีลีส 6.0 แต่มีพฤติกรรมบางอย่างของระบบที่ต้องสังเกต:

  • วิธี API จะไม่ส่งคืนสถานะ PT_STATUS_INVALID_MODE เนื่องจากมีเพียงโหมดเดียวเท่านั้น
  • TLS ถูกปิดใช้งานตามค่าเริ่มต้น และต้องเปิดใช้งานระหว่างการกำหนดค่า กรณีนี้จะเป็นเช่นนั้นเสมอกับการกำหนดค่าด้วยตนเอง เนื่องจากคุณไม่สามารถตั้งค่าพารามิเตอร์ TLS ในเครื่องได้
  • นาฬิกาแพลตฟอร์มท้องถิ่นจะถูกใช้จนกว่าจะตั้งเวลาเครือข่ายจากระยะไกล การกำหนดค่าอัตโนมัติจะไม่สำเร็จเว้นแต่จะตั้งเวลาเครือข่ายไว้ (และสามารถทำได้หลังจากกำหนดค่า TLS หรือ Kerberos* เท่านั้น) การเปิดใช้งาน TLS หรือ Kerberos หลังจากการกำหนดค่าจะไม่ทำงานหากไม่ได้ตั้งเวลาเครือข่าย
  • ระบบเปิดใช้งาน WEB UI เป็นค่าเริ่มต้น
  • ระบบเปิดใช้งาน SOL และ IDE-R ตามค่าเริ่มต้น
  • ระบบจะปิดการใช้งานตัวฟังการเปลี่ยนเส้นทางตามค่าเริ่มต้นโดยเริ่มต้นใน Intel AMT 10
  • หากเปิดใช้งาน KVM ภายในเครื่องผ่าน Intel CSME จะยังไม่เปิดใช้งานจนกว่าผู้ดูแลระบบจะเปิดใช้งานจากระยะไกล

ตั้งแต่ Intel AMT 10 เป็นต้นไป อุปกรณ์บางตัวจะจัดส่งโดยไม่มีอะแดปเตอร์ LAN จริง อุปกรณ์เหล่านี้ไม่สามารถกำหนดค่าโดยใช้โซลูชันคีย์ USB ปัจจุบันที่ Intel SCS 11 มอบให้

การตั้งค่าด้วยตนเอง

ในระหว่างการเปิดเครื่อง แพลตฟอร์ม Intel AMT จะแสดงหน้าจอเริ่มต้น BIOS จากนั้นจะประมวลผล MEBx ในระหว่างกระบวนการนี้ คุณสามารถเข้าถึง Intel MEBX ได้ อย่างไรก็ตามวิธีการนี้ขึ้นอยู่กับผู้จำหน่าย BIOS วิธีการบางอย่างได้แก่:

  • ผู้จำหน่าย BIOS ส่วนใหญ่เพิ่มการเข้าสู่ Intel CSME ผ่านทางครั้งเดียว เมนูบูต. เลือกคีย์ที่เหมาะสม (Ctrl+P เป็นเรื่องปกติ) และปฏิบัติตามคำแนะนำ
  • แพลตฟอร์ม OEM บางแพลตฟอร์มแจ้งให้คุณกด หลังจากโพสต์ เมื่อคุณกด , ควบคุมผ่านเมนูหลัก Intel MEBx (Intel CSME)
  • OEM บางรายรวมการกำหนดค่า Intel CSME ไว้ใน BIOS (พบไม่บ่อย)
  • OEM บางรายมีตัวเลือกใน BIOS เพื่อแสดง/ซ่อน ดังนั้นหากไม่มีพรอมต์ในเมนูการบูตแบบครั้งเดียว ให้ตรวจสอบ BIOS เพื่อเปิดใช้งาน CTRL+P

โหมดการควบคุมไคลเอ็นต์และโหมดการควบคุมผู้ดูแลระบบ

เมื่อการตั้งค่าเสร็จสิ้น อุปกรณ์ Intel AMT 7.0 ขึ้นไปจะเข้าสู่โหมดควบคุมหนึ่งในสองโหมด:

  • โหมดการควบคุมไคลเอ็นต์. Intel AMT จะเข้าสู่โหมดนี้หลังจากดำเนินการตั้งค่าตามโฮสต์พื้นฐาน (ดูการตั้งค่าตามโฮสต์ (ในเครื่อง)) โดยจำกัดฟังก์ชันการทำงานบางอย่างของ Intel AMT ซึ่งสะท้อนถึงระดับความน่าเชื่อถือที่ต่ำกว่าที่จำเป็นในการตั้งค่าตามโฮสต์ให้เสร็จสมบูรณ์
  • โหมดการควบคุมของผู้ดูแลระบบ. หลังจากดำเนินการกำหนดค่าระยะไกล การกำหนดค่า USB หรือการตั้งค่าด้วยตนเองผ่าน Intel CSME แล้ว Intel AMT จะเข้าสู่โหมดการควบคุมของผู้ดูแลระบบ

นอกจากนี้ยังมีวิธีการกำหนดค่าที่ดำเนินการอัปเกรดไคลเอ็นต์เป็นขั้นตอนผู้ดูแลระบบ ขั้นตอนนี้สันนิษฐานว่าอุปกรณ์ Intel AMT อยู่ในโหมดการควบคุมไคลเอ็นต์ แต่ย้ายอุปกรณ์ Intel AMT ไปที่โหมดการควบคุมของผู้ดูแลระบบ

ในโหมดควบคุมของผู้ดูแลระบบ ไม่มีข้อจำกัดสำหรับฟังก์ชันการทำงานของ Intel AMT สิ่งนี้สะท้อนถึงระดับความน่าเชื่อถือที่สูงขึ้นที่เกี่ยวข้องกับวิธีการตั้งค่าเหล่านี้

ข้อจำกัดของโหมดการควบคุมไคลเอ็นต์

เมื่อการกำหนดค่าตามโฮสต์อย่างง่ายเสร็จสมบูรณ์ แพลตฟอร์มจะเข้าสู่โหมดการควบคุมไคลเอนต์และกำหนดข้อจำกัดต่อไปนี้:

  • คุณลักษณะการป้องกันระบบไม่พร้อมใช้งาน
  • การดำเนินการเปลี่ยนเส้นทาง (IDE-R และ KVM) (ยกเว้นการเริ่มต้นเซสชัน SOL) และการเปลี่ยนแปลงตัวเลือกการบูต (รวมถึงการบูตเป็น SOL) จำเป็นต้องได้รับความยินยอมขั้นสูง ซึ่งยังคงช่วยให้ฝ่ายสนับสนุนด้านไอทีระยะไกลสามารถแก้ไขปัญหาของผู้ใช้ปลายทางโดยใช้ Intel AMT ได้
  • ด้วยผู้ตรวจสอบที่กำหนด ไม่จำเป็นต้องได้รับอนุญาตจากผู้ตรวจสอบในการดำเนินการยกเลิกการจัดเตรียม
  • ฟังก์ชั่นจำนวนหนึ่งถูกปิดกั้นเพื่อป้องกันไม่ให้ผู้ใช้ที่ไม่น่าเชื่อถือเข้าควบคุมแพลตฟอร์ม

การกำหนดค่าไคลเอนต์ Intel Active Management Technology 11.0 ด้วยตนเอง

แพลตฟอร์ม Intel AMT จะแสดงหน้าจอเริ่มต้น BIOS ในระหว่างเปิดเครื่อง จากนั้นจึงประมวลผลส่วนขยาย BIOS การเข้าสู่ Intel AMT BIOS Extension ขึ้นอยู่กับผู้จำหน่าย BIOS

หากคุณใช้แพลตฟอร์มอ้างอิง Intel AMT (SDS หรือ SDP) หน้าจอแสดงผลจะแจ้งให้คุณกด . จากนั้นตัวควบคุมจะส่งผ่านไปยังเมนูหลักของ Intel CSME

ในกรณีที่เป็นระบบ OEM ยังคงง่ายต่อการใช้เมนูการบูตแบบครั้งเดียว แม้ว่าการเข้าสู่ Intel CSME มักจะเป็นตัวเลือกที่รวมอยู่ในเมนูการบูตแบบครั้งเดียวก็ตาม ลำดับคีย์ที่แน่นอนจะแตกต่างกันไปตาม OEM, BIOS และรุ่น

การกำหนดค่าด้วยตนเองสำหรับไคลเอนต์ Intel® AMT 11.0 ที่มีการเชื่อมต่อ Wi-Fi* เท่านั้น

หลายระบบไม่มีขั้วต่อ LAN แบบมีสายอีกต่อไป คุณสามารถกำหนดค่าและเปิดใช้งาน Intel ME จากนั้นผ่าน WebUI หรือวิธีอื่นเพื่อพุชการตั้งค่าไร้สาย

  1. เปลี่ยนรหัสผ่านเริ่มต้นเป็นค่าใหม่ (จำเป็นเพื่อดำเนินการต่อ) ค่าใหม่จะต้องเป็นรหัสผ่านที่รัดกุม ควรมีอักษรตัวพิมพ์ใหญ่อย่างน้อยหนึ่งตัว ตัวพิมพ์เล็กหนึ่งตัว ตัวเลขหนึ่งตัว และอักขระพิเศษหนึ่งตัว และมีความยาวอย่างน้อยแปดอักขระ
    1. เข้าสู่ Intel CSME ระหว่างการเริ่มต้น
    2. ป้อนรหัสผ่านเริ่มต้นของ “ผู้ดูแลระบบ”
    3. ป้อนและยืนยันรหัสผ่านใหม่
  2. เลือกการตั้งค่าเครือข่าย
  3. เลือกการตั้งค่าชื่อเครือข่าย Intel® ME
    1. ป้อนชื่อโฮสต์
    2. ป้อนชื่อโดเมน
  4. เลือกความยินยอมของผู้ใช้
  5. ออกจาก Intel CSME
  6. กำหนดค่าไร้สายผ่านการซิงค์ไดรเวอร์ ProSet Wireless, WebUI หรือวิธีอื่น

การกำหนดค่าด้วยตนเองสำหรับไคลเอนต์ Intel AMT 11.0 พร้อมการเชื่อมต่อ LAN

ป้อนรหัสผ่านเริ่มต้นของ Intel CSME (“ผู้ดูแลระบบ”)

เปลี่ยนรหัสผ่านเริ่มต้น (จำเป็นเพื่อดำเนินการต่อ) ค่าใหม่จะต้องเป็นรหัสผ่านที่รัดกุม ควรมีอักษรตัวพิมพ์ใหญ่อย่างน้อยหนึ่งตัว ตัวพิมพ์เล็กหนึ่งตัว ตัวเลขหนึ่งตัว และอักขระพิเศษหนึ่งตัว และมีความยาวอย่างน้อยแปดอักขระ แอปพลิเคชันคอนโซลการจัดการสามารถเปลี่ยนรหัสผ่าน Intel AMT ได้โดยไม่ต้องแก้ไขรหัสผ่าน Intel CSME

  1. เลือกการกำหนดค่า Intel AMT
  2. เลือก/ตรวจสอบว่าได้เปิดใช้งานการเลือกคุณสมบัติการจัดการแล้ว
  3. เลือกเปิดใช้งานการเข้าถึงเครือข่าย
  4. เลือก “Y” เพื่อยืนยันการเปิดใช้งานอินเทอร์เฟซ
  5. เลือกการตั้งค่าเครือข่าย
  6. เลือกการตั้งค่าชื่อเครือข่าย Intel ME
    1. ป้อนชื่อโฮสต์
    2. ป้อนชื่อโดเมน
  7. เลือกความยินยอมของผู้ใช้
    1. โดยค่าเริ่มต้น ค่านี้ถูกตั้งค่าไว้สำหรับ KVM เท่านั้น สามารถเปลี่ยนเป็นไม่มีหรือทั้งหมดได้
  8. ออกจาก Intel CSME

การเข้าถึง Intel® Active Management Technology ผ่านทางอินเทอร์เฟซ WebUI

ผู้ดูแลระบบที่มีสิทธิ์ผู้ใช้สามารถเชื่อมต่อกับอุปกรณ์ Intel AMT จากระยะไกลผ่านทาง Web UI ได้โดยป้อน URL ของอุปกรณ์ ขึ้นอยู่กับว่าเปิดใช้งาน TLS หรือไม่ URL จะเปลี่ยน:

  • ไม่ใช่ TLS - http:// :16992
  • TLS - https:// :16993

คุณยังสามารถใช้การเชื่อมต่อท้องถิ่นโดยใช้เบราว์เซอร์ของโฮสต์สำหรับการเชื่อมต่อที่ไม่ใช่ TLS ใช้ localhost หรือ 127.0.0.1 เป็นที่อยู่ IP ตัวอย่าง: http://127.0.0.1:16992

ข้อกำหนดการสนับสนุนเทคโนโลยี Intel Active Management

นอกเหนือจากการกำหนดค่า BIOS และ Intel CSME อย่างถูกต้องแล้ว Wireless NIC ยังต้องเป็นไปตามมาตรฐาน Intel AMT ต้องมีไดรเวอร์และบริการเฉพาะอยู่และทำงานเพื่อใช้ Intel AMT เพื่อจัดการระบบปฏิบัติการโฮสต์

หากต้องการตรวจสอบว่าไดรเวอร์และบริการ Intel AMT ได้รับการโหลดอย่างถูกต้อง ให้ค้นหาใน Device Manger and Services ในระบบปฏิบัติการโฮสต์ ตรวจสอบไซต์ดาวน์โหลดของ OEM บ่อยครั้งเพื่อดู BIOS เฟิร์มแวร์และไดรเวอร์เวอร์ชันอัปเกรด

ต่อไปนี้คือไดรเวอร์และบริการที่ควรปรากฏในระบบปฏิบัติการโฮสต์:

  • การเชื่อมต่อเครือข่าย Intel® Ethernet i218-LM #
  • Intel® Dual Band Wireless-AC 8260 หรือเทียบเท่า #
  • ไดรเวอร์Intel® Management Engine Interface (Intel® MEI)
  • ไดร์เวอร์แบบอนุกรม Over LAN (SOL)
  • บริการการจัดการภายในแอปพลิเคชัน Intel® Management and Security Status (Intel® MSS)**
  • แอปพลิเคชันการจัดการ Intel® AMT และสถานะความปลอดภัย**
  • ไดรเวอร์เมาส์และคีย์บอร์ด HID***

* เวอร์ชันตัวควบคุมเครือข่ายและอินเทอร์เฟซไร้สายจะแตกต่างกันไปขึ้นอยู่กับรุ่นของแพลตฟอร์ม Intel vPro

** เป็นส่วนหนึ่งของแพ็คเกจไดรเวอร์ Intel MEI (ชิปเซ็ต) ที่สมบูรณ์

*** จำเป็นต้องใช้ไดรเวอร์ HID เมื่อเชื่อมต่อผ่าน Intel AMT KVM ไดรเวอร์เริ่มต้นเหล่านี้มักไม่เป็นปัญหา อย่างไรก็ตาม เราพบปัญหาในการติดตั้งระบบปฏิบัติการแบบกำหนดเองแบบแยกส่วน หากมีการเชื่อมต่อกับอุปกรณ์ที่ไม่มีไดรเวอร์ HID ระบบปฏิบัติการจะพยายามดาวน์โหลดไดรเวอร์โดยอัตโนมัติ เมื่อการติดตั้งเสร็จสิ้น ให้เชื่อมต่อการเชื่อมต่อ KVM อีกครั้ง

หมายเหตุ: ระดับเวอร์ชันของไดรเวอร์จะต้องตรงกับระดับเวอร์ชันของเฟิร์มแวร์และ BIOS หากมีการติดตั้งเวอร์ชันที่ไม่เข้ากัน Intel AMT จะไม่ทำงานกับคุณสมบัติที่ต้องใช้อินเทอร์เฟซเหล่านั้น

อุปกรณ์ทางกายภาพ - การเชื่อมต่ออีเทอร์เน็ตไร้สาย

ตามค่าเริ่มต้น แพลตฟอร์ม Intel vPro ไร้สายใดๆ จะมีการ์ดไร้สายที่เปิดใช้งาน Intel AMT ติดตั้งอยู่ เช่น Intel Dual Band Wireless-AC 8260 การ์ดไร้สายใดๆ นอกเหนือจากหนึ่งจาก Intel จะไม่มีความสามารถของ Intel AMT ไร้สาย หากคุณมีการ์ดอื่นที่ไม่ใช่ Intel Dual Band Wireless-AC 8260 คุณสามารถใช้ ark.intel.com เพื่อตรวจสอบว่าการ์ดไร้สายนั้นเป็นไปตามมาตรฐาน Intel AMT หรือไม่

ซอฟต์แวร์ระบบปฏิบัติการ Windows ที่จำเป็น

ไดรเวอร์อุปกรณ์ไม่จำเป็นสำหรับการจัดการระยะไกล อย่างไรก็ตาม สิ่งเหล่านี้จำเป็นสำหรับการสื่อสารภายในเครื่องกับเฟิร์มแวร์ ฟังก์ชันต่างๆ เช่น การค้นหาหรือการกำหนดค่าผ่านระบบปฏิบัติการจะต้องใช้ไดรเวอร์ Intel MEI, ไดรเวอร์ SOL, บริการ LMS และสถานะการจัดการและความปลอดภัยของ Intel® (Intel® MSS)

ไดรเวอร์อุปกรณ์ - อินเทอร์เฟซ Intel® Management Engine

ต้องใช้ Intel MEI เพื่อสื่อสารกับเฟิร์มแวร์ การอัปเดตอัตโนมัติของ Windows จะติดตั้งไดรเวอร์ Intel MEI ตามค่าเริ่มต้น ไดรเวอร์ Intel MEI ควรอยู่ในขั้นตอนเวอร์ชันพร้อมกับเวอร์ชัน Intel MEBX

ไดรเวอร์ Intel MEI อยู่ใน Device Manager ภายใต้ “อุปกรณ์ระบบ” เป็น “Intel® Management Engine Interface”

ไดรเวอร์อุปกรณ์ - ไดรเวอร์ Serial-Over-LAN

ไดรเวอร์ SOL ที่ใช้ระหว่างการดำเนินการเปลี่ยนเส้นทางโดยที่ไดรฟ์ซีดีระยะไกลถูกติดตั้งระหว่างการดำเนินการเปลี่ยนเส้นทาง IDE

ไดรเวอร์ SOL อยู่ใน Device Manager ภายใต้ “พอร์ต” เป็น “Intel® Active Management Technology – SOL (COM3)”


รูปที่ 3 ไดรเวอร์ Serial-Over-LAN

บริการ - บริการ LMS ของ Intel Active Management Technology

บริการการจัดการภายในเครื่อง (LMS) ทำงานภายในเครื่องในอุปกรณ์ Intel AMT และเปิดใช้งานแอปพลิเคชันการจัดการภายในเครื่องเพื่อส่งคำขอและรับการตอบกลับ LMS ตอบสนองต่อคำขอที่ส่งตรงไปยังโฮสต์ภายในเครื่อง Intel AMT และกำหนดเส้นทางไปยัง Intel® ME ผ่านทางไดรเวอร์ Intel® MEI โปรแกรมติดตั้งบริการนี้มาพร้อมกับไดรเวอร์ Intel MEI บนเว็บไซต์ OEM

โปรดทราบว่าเมื่อติดตั้ง Windows OS บริการ Windows Automatic Update จะติดตั้งไดรเวอร์ Intel MEI เท่านั้น ไม่ได้ติดตั้ง IMSS และบริการ LMS บริการ LMS สื่อสารจากแอปพลิเคชันระบบปฏิบัติการไปยังไดรเวอร์ Intel MEI หากไม่ได้ติดตั้งบริการ LMS ให้ไปที่เว็บไซต์ OEM และดาวน์โหลดไดรเวอร์ Intel MEI ซึ่งโดยปกติจะอยู่ในหมวดหมู่ Chipset Driver


รูปที่ 4 ไดร์เวอร์อินเทอร์เฟซ Intel® Management Engine

LMS เป็นบริการ Windows ที่ติดตั้งบนแพลตฟอร์มโฮสต์ที่มี Intel AMT Release 9.0 หรือสูงกว่า ก่อนหน้านี้ LMS เป็นที่รู้จักในชื่อ User Notification Service (UNS) โดยเริ่มจาก Intel AMT Release 2.5 ถึง 8.1

LMS ได้รับชุดการแจ้งเตือนจากอุปกรณ์ Intel AMT LMS บันทึกการแจ้งเตือนในบันทึกเหตุการณ์ของแอปพลิเคชัน Windows หากต้องการดูการแจ้งเตือน ให้คลิกขวา คอมพิวเตอร์ของฉันแล้วเลือก จัดการ>เครื่องมือระบบ>ตัวแสดงเหตุการณ์>แอปพลิเคชัน.

เครื่องมือ - เครื่องมือการจัดการและสถานะความปลอดภัยของ Intel®

เครื่องมือ Intel MSS สามารถเข้าถึงได้ด้วยไอคอนปุ่มสีน้ำเงินในถาด Windows


รูปที่ 5 ไอคอน Sys Tray การจัดการ Intel® และสถานะความปลอดภัย

แท็บทั่วไป

แท็บทั่วไปของเครื่องมือ Intel MSS จะแสดงสถานะของคุณลักษณะ Intel vPro ที่พร้อมใช้งานบนแพลตฟอร์มและประวัติเหตุการณ์ แต่ละแท็บมีรายละเอียดเพิ่มเติม


รูปที่ 6 แท็บทั่วไปสถานะการจัดการและความปลอดภัยของ Intel®

แท็บ Intel AMT

อินเทอร์เฟซนี้อนุญาตให้ผู้ใช้ภายในเครื่องยุติการดำเนินการ KVM และ Media Redirection ดำเนินการโทรด่วนเพื่อขอความช่วยเหลือ และดูสถานะการป้องกันระบบ


รูปที่ 7 แท็บ Intel® Management and Security Status Intel AMT

แท็บขั้นสูง

แท็บขั้นสูงของเครื่องมือ Intel MSS จะแสดงข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับการกำหนดค่า Intel AMT และคุณลักษณะต่างๆ ภาพหน้าจอในรูปที่ 8 ยืนยันว่ามีการกำหนดค่า Intel AMT บนระบบนี้


รูปที่ 8 แท็บขั้นสูงการจัดการและสถานะความปลอดภัยของ Intel®

ชุดพัฒนาซอฟต์แวร์เทคโนโลยีการจัดการที่ใช้งาน Intel (SDK)

ดังที่แสดงในภาพหน้าจอในรูปที่ 9 ของคู่มือการติดตั้งและอ้างอิง Intel® AMT คุณสามารถรับข้อมูลเพิ่มเติมเกี่ยวกับความต้องการของระบบและวิธีการสร้างโค้ดตัวอย่างโดยการอ่านส่วนการใช้ Intel® AMT SDK เอกสารประกอบมีอยู่ใน Intel® Software Network ที่นี่: Intel® AMT SDK (รุ่นล่าสุด)

การจัดเก็บข้อมูลของบุคคลที่สามเอ็กซ์เอ็กซ์เอ็กซ์เลิกใช้แล้วเลิกใช้แล้ว เว็บเซิร์ฟเวอร์ในตัวเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ โฮสติ้งแอปพลิเคชันเว็บ เอ็กซ์เอ็กซ์ การป้องกันแฟลชเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ อัพเดตเฟิร์มแวร์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ HTTP ไดเจสต์/TLSเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ IP แบบคงที่และไดนามิกเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ การป้องกันระบบเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ การแสดงตนของตัวแทนเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ นโยบายด้านพลังงานเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ คุณสมบัติอสมท. 8อสมท. 9อเอ็มที 10อสมท. 11อสมท. 12 การรับรองความถูกต้องร่วมกันเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ เคอร์เบรอส*เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ ทีแอลเอส-พีเอสเคเอ็กซ์เอ็กซ์เอ็กซ์เลิกใช้แล้วเลิกใช้แล้ว ไอคอนความเป็นส่วนตัวเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ Intel® Management Engine Wake-on-LANเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ การกำหนดค่าระยะไกลเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ การกำหนดค่าไร้สายเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ การควบคุมการเข้าถึงปลายทาง (EAC) 802.1เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ แพ็คเกจเพาเวอร์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ การตรวจจับสภาพแวดล้อมเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ ขอบเขตผู้อ่านบันทึกเหตุการณ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ ฮิวริสติกการป้องกันระบบเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ อินเทอร์เฟซ WS-MANเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ อินเทอร์เฟซเครือข่ายเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ ทีแอลเอส 1.0เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ TLS 1.1 เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ TLS 1.2 เอ็กซ์ คุณสมบัติอสมท. 8อสมท. 9อเอ็มที 10อสมท. 11อสมท. 12 โทรด่วนเพื่อขอความช่วยเหลือ (CIRA)เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ การตรวจสอบการเข้าถึงเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ รองรับ Microsoft NAP*เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ การสนับสนุนการจำลองเสมือนสำหรับการแสดงตนของตัวแทนเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ นาฬิกาปลุกพีซีเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ การควบคุมระยะไกล KVMเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ การซิงโครไนซ์โปรไฟล์ไร้สายเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ รองรับอินเทอร์เน็ตโปรโตคอลเวอร์ชัน 6เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ การจัดเตรียมตามโฮสต์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ การปิดระบบอย่างสง่างามเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ WS-การจัดการ APIเอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์เอ็กซ์ คำสั่งสบู่เอ็กซ์เลิกใช้แล้วเลิกใช้แล้วเลิกใช้แล้วเลิกใช้แล้ว การสนับสนุนทันที Go เอ็กซ์เอ็กซ์ ลบการรักษาความปลอดภัยระยะไกล เอ็กซ์เอ็กซ์

ฉันพบ “ส่วนประกอบ Intel Management Engine” ในคอมพิวเตอร์ของฉัน ส่วนประกอบเหล่านี้คืออะไร และได้คำตอบที่ดีที่สุด

คำตอบจาก ????[กูรู]
ลบทิ้งซะ แล้วจะรู้ทีหลัง

คำตอบจาก ปัญญาประดิษฐ์[คุรุ]
Intel Management Engine ให้การจัดการระบายความร้อนสำหรับบอร์ดเดสก์ท็อป Intel เขาแสดง
เป็นอินเทอร์เฟซระหว่างเฟิร์มแวร์ Intel Management Engine และระบบโฮสต์ เพื่อการมีปฏิสัมพันธ์
มีการใช้ไดรเวอร์และระบบโฮสต์แอปพลิเคชันที่มี Intel Management Engine ผ่านอินเทอร์เฟซหลัก
ไดรเวอร์โฮสต์สำหรับระบบปฏิบัติการ


คำตอบจาก KOT_B_3D_O4KAX[คุรุ]
ntel Management Engine (Intel ME) ช่วยให้คุณเข้าถึงฮาร์ดแวร์ได้โดยตรง โดยข้ามระบบปฏิบัติการเสริม ฟังก์ชันนี้ไม่ขึ้นอยู่กับสถานะของระบบปฏิบัติการและให้การควบคุมคอมพิวเตอร์ระยะไกลผ่านช่องทาง TCP/IP เสริมอิสระ รวมถึงหากคอมพิวเตอร์ปิดอยู่ (เปิด/ปิดคอมพิวเตอร์ระยะไกล)


คำตอบจาก อเล็กซ์[คุรุ]
ถูกแบนจาก Google?


คำตอบจาก อาดิค ชิคกรูเบอร์[คุรุ]
“การจัดการ” คืออะไรยังไม่ชัดเจน? นี่คือการจัดการ ในกรณีนี้ ให้ตรวจสอบและจัดการพารามิเตอร์ของฮาร์ดแวร์ Intel สามารถลบออกได้ เฉพาะในกรณีที่เกิดความร้อนสูงเกินไปหรือความล้มเหลวของแหล่งจ่ายไฟหรือปัญหากับเครือข่ายไฟฟ้าจะไม่มีใครเพิ่มการระบายอากาศ รายงานข้อผิดพลาด หรือปิดระบบในกรณีฉุกเฉิน จนกว่ามันจะไหม้เอง ;))


คำตอบจาก จอห์น มิลค์กี้[มือใหม่]
ข้อมูลจำเพาะ คำแนะนำ เอกสารเกี่ยวกับเทคโนโลยี Intel Management Engine
รายการเอกสาร:
สำหรับตอนนี้ มีเพียงภาษาอังกฤษเท่านั้น ให้ใช้ตัวแปล...


คำตอบจาก 3 คำตอบ[คุรุ]

สวัสดี! นี่คือหัวข้อที่เลือกสรรพร้อมคำตอบสำหรับคำถามของคุณ: ฉันพบ “ส่วนประกอบ Intel Management Engine” บนคอมพิวเตอร์ของฉัน มีอะไรบ้าง

เครื่องยนต์การจัดการ Intel (ME)

Intel Management Engine (Intel ME) ช่วยให้คุณเข้าถึงฮาร์ดแวร์ได้โดยตรง โดยไม่ต้องผ่านระบบปฏิบัติการเสริม ฟังก์ชันนี้ไม่ขึ้นอยู่กับสถานะของระบบปฏิบัติการและให้การควบคุมคอมพิวเตอร์ระยะไกลผ่านช่องทาง TCP/IP เสริมอิสระ รวมถึงหากคอมพิวเตอร์ปิดอยู่ (เปิด/ปิดคอมพิวเตอร์ระยะไกล)

การโต้ตอบกับพีซีระยะไกลจะดำเนินการในระดับฮาร์ดแวร์ ดังนั้นผู้ดูแลระบบจึงได้รับความสามารถบางอย่างที่ก่อนหน้านี้จำเป็นต้องมีการแสดงตนอยู่ติดกับคอมพิวเตอร์ของผู้ใช้

ในตอนแรก การตั้งค่า Intel Management Engine จะถูกเปิดใช้งานหลังจากเปิดใช้งานคุณสมบัตินี้ใน BIOS ทันทีหลังจากที่ เปิดใช้งานอินเทล ME คุณสามารถเข้าถึงคุณสมบัติต่างๆ ของ BIOS ได้

ครั้งแรกที่คุณเปิดอินเทอร์เฟซ ME ใน BIOS คุณจะต้องสร้างรหัสผ่านผู้ดูแลระบบ

ดังที่คุณเห็นในภาพหน้าจอด้านบน โหมด Intel Active Management (AMT) ถูกเปิดใช้งานในส่วน "การกำหนดค่า Intel Management Engine"

ที่จริงแล้ว คุณเพียงแค่ต้องเปิดโหมด “ON ใน S0, ME Wake in S3, S4-5” ซึ่งจะทำให้คุณสามารถใช้ฟังก์ชันการเข้าถึงระยะไกลได้ตลอดเวลาหากคอมพิวเตอร์เชื่อมต่อกับแหล่งจ่ายไฟ หากโฮสต์อยู่ในโหมด S3-S5 และระบบเชื่อมต่อกับไฟ AC ระบบการเข้าถึงระยะไกลจะเข้าสู่โหมดสลีปหลังจากผ่านไประยะหนึ่ง แต่จะเปิดอีกครั้งเมื่อได้รับข้อความเครือข่าย

เมื่อใช้ฟีเจอร์นี้ แผนกไอทีสามารถอนุญาตให้พีซีระยะไกลเข้าสู่โหมดสลีปได้ แต่กลับมาเปิดอีกครั้ง เช่น เมื่อพนักงานกลับบ้านและมีโอกาสที่จะติดตั้งการอัปเดตระบบต่างๆ ในหน้าต่าง BIOS นี้ คุณสามารถกำหนดการตั้งค่าต่างๆ ที่เกี่ยวข้องกับการใช้งานการเข้าถึงระยะไกล AMT ในระดับต่ำได้

Intel อนุญาตให้คุณจัดเก็บใบรับรองเพื่อให้การเข้าถึงระยะไกล และคอมพิวเตอร์สามารถตรวจสอบได้ก่อนที่จะเข้าถึงทรัพยากรเครือข่าย

เทคโนโลยีการจัดการเชิงรุกของ Intel (AMT)

AMT เป็นหนึ่งในองค์ประกอบที่น่าสนใจที่สุดของแพลตฟอร์ม vPro ใน vPro 1.0 เวอร์ชันก่อนหน้า กลไก AMT จะโต้ตอบกับโปรเซสเซอร์ที่รวมอยู่ในมาเธอร์บอร์ด ดังนั้นขึ้นอยู่กับ "โฮสต์" (สถานะของโปรเซสเซอร์) ด้วยการแยกฟังก์ชันการควบคุมระยะไกล (นั่นคือ การย้ายฟังก์ชันเหล่านั้นไปยังเมนบอร์ด/ตัวควบคุมเครือข่าย) Intel ได้ก้าวไปข้างหน้าอย่างยิ่งใหญ่: คุณสมบัติหลายอย่างพร้อมใช้งานแม้ว่าคอมพิวเตอร์จะปิดอยู่หรือก่อนที่ระบบปฏิบัติการจะโหลดก็ตาม

หากคุณคุ้นเคยกับเทคโนโลยีเช่น IPMI 2.0 แนวคิดของ AMT อาจดูเหมือนคุ้นเคยกับวิธีการทำงาน คุณสมบัติที่สำคัญตู้เอทีเอ็ม ได้แก่ :

  • เปิด/ปิดระยะไกลหรือแยกวงจรเปิด/ปิด;
  • การติดตั้งอิมเมจระบบเพื่อบูตระบบปฏิบัติการบนพีซีระยะไกล
  • การเข้าถึงข้อมูลจากระยะไกลเกี่ยวกับทรัพยากรฮาร์ดแวร์พีซี
  • การเปลี่ยนเส้นทางคอนโซลระยะไกลโดยใช้ Serial over LAN (SoL)
  • ส่งข้อความ Out-of-Band (OoB) สำหรับผู้ดูแลระบบ
  • จัดเตรียมช่องทาง TLS ที่ปลอดภัยระหว่างผู้ดูแลระบบและระบบไคลเอ็นต์ที่จัดการโดย vPro

เมื่อนำมารวมกัน คุณลักษณะเหล่านี้ได้รับการออกแบบมาเพื่อให้ผู้ดูแลระบบมีระดับการควบคุมที่อยู่ด้านล่างและทำงานโดยไม่ขึ้นอยู่กับระบบปฏิบัติการ (แม้ว่า Intel จะนำเสนอซอฟต์แวร์เสริมที่ช่วยให้สามารถรวมความสามารถของ AMT เข้ากับระบบได้ ระบบปฏิบัติการเช่น Windows 7)

Intel เพิ่ม KVM Remote Control ให้กับมาตรฐาน AMT 6.0 เพื่อให้ผู้ดูแลระบบสามารถเข้าถึงคีย์บอร์ด การ์ดแสดงผล และเมาส์บนเครื่องไคลเอนต์ได้อย่างเต็มที่ คุณสามารถควบคุมระบบที่กำหนดค่าอย่างถูกต้องและวินิจฉัยได้แม้ว่าจะไม่มีระบบปฏิบัติการที่ติดตั้งไว้ก็ตาม แม้ว่า AMT 6.0 รองรับการเลือกความละเอียดที่จำกัดมากในโหมด KVM แต่ AMT 6.1 (ที่ บอร์ดระบบ DQ57TM) มีชุดความละเอียดเพิ่มเติม ซึ่งช่วยให้คุณทำงานในสภาพที่สะดวกสบายยิ่งขึ้น

เป็นที่น่าสังเกตว่าโซลูชัน KVM-over-IP จำนวนมากใช้งานบน IPMI 2.0 ในห้องเซิร์ฟเวอร์บางห้อง เมนบอร์ดซึ่งมักจะเกี่ยวข้องกับการทำงานด้วยความละเอียดที่ต่ำกว่า - 800x600 สิ่งนี้ไม่สร้างปัญหาเมื่อทำงานกับเซิร์ฟเวอร์ระยะไกล (หลายเซิร์ฟเวอร์ได้รับการจัดการโดยใช้ บรรทัดคำสั่ง) แต่การให้บริการเครื่องไคลเอนต์ด้วยความละเอียดนี้ไม่สะดวกเลย AMT 7.0 เวอร์ชันปัจจุบันซึ่งใช้งานในแพลตฟอร์ม vPro เจนเนอเรชั่นล่าสุด ช่วยให้คุณทำงานที่ความละเอียดสูงสุด 1920x1200

คุณลักษณะเดียวที่เราไม่สามารถทดสอบได้ (ซึ่งน่าเสียดาย แม้ว่า Intel จะให้ความสำคัญกับมันมากก็ตาม) ก็คือเทคโนโลยี Anti-Theft (AT) Intel สามารถส่งคำสั่งที่จะล็อคคอมพิวเตอร์ vPro หากถูกขโมย แน่นอนว่าสิ่งนี้เกี่ยวข้องกับผู้ใช้แล็ปท็อปมากกว่าผู้ใช้เดสก์ท็อปพีซี

ในเวอร์ชัน AMT 7.0 Intel ได้จัดเตรียมความสามารถในการใช้สัญญาณ เครือข่ายโทรศัพท์เคลื่อนที่ 3G เพื่อส่งคำสั่ง Remote Kill ซึ่งเพิ่มโอกาสในการรักษาความลับของข้อมูลบนพีซีอย่างมีนัยสำคัญในกรณีที่ถูกขโมย หากคอมพิวเตอร์กลับมาหาคุณอย่างกะทันหัน คุณสามารถทำให้คอมพิวเตอร์กลับมามีชีวิตอีกครั้งได้ในลักษณะเดียวกัน



เนื้อหา

Intel Management Engine เป็นชุดคำศัพท์ที่คุ้นเคยสำหรับผู้ใช้พีซีส่วนใหญ่ เป็นที่ทราบกันดีอยู่แล้วว่าเมื่อติดตั้งระบบปฏิบัติการ ระบบปฏิบัติการรุ่นหลังต้องใช้ไดรเวอร์สำหรับ Intel Management Engine (IME) นี้

ระบบย่อยนี้ปรากฏขึ้นเมื่อ 10 กว่าปีที่แล้วและปัจจุบันกลายเป็นส่วนสำคัญของพีซีเกือบทุกเครื่องด้วย โปรเซสเซอร์อินเทล. อย่างไรก็ตาม ข้อเท็จจริงที่ว่ามีข้อมูลน้อยมากเกี่ยวกับระบบย่อยนี้ค่อนข้างน่าสงสัย ด้วยเหตุผลบางประการ Intel จะไม่เปิดเผยรายละเอียดใดๆ

เป็นที่รู้กันว่านี่คือไมโครโปรเซสเซอร์ที่แยกจากกันซึ่ง ช่วงเวลานี้รวมอยู่ในชิปเซ็ต เป็นที่ทราบกันดีว่าต้องรับผิดชอบในการดำเนินงานของกระบวนการต่างๆ ตัวอย่างเช่น การดูแลระบบระยะไกล เป็นที่ทราบกันว่าไมโครโปรเซสเซอร์นี้ใช้ระบบปฏิบัติการของตัวเองซึ่งทำงานแยกจากระบบปฏิบัติการหลัก ระบบปฏิบัติการนี้เรียกว่า Minix แม่นยำยิ่งขึ้นคือเป็น Minix OS เวอร์ชันปิด

Intel Management Engine สันนิษฐานว่าสามารถเข้าถึงอุปกรณ์รวมของพีซีจำนวนมากหรือทั้งหมดและสามารถเข้าถึงได้ หน่วยความจำเข้าถึงโดยสุ่ม. ทั้งหมดนี้เนื่องจากลักษณะปิดของระบบนี้ ทำให้ผู้เชี่ยวชาญด้านความปลอดภัยตื่นตระหนกมาเป็นเวลานาน และปรากฎว่ามันไม่ไร้ประโยชน์

บริษัท Positive Technologies ของรัสเซียค้นพบช่องโหว่ด้านความปลอดภัยใน Intel Management Engine และสามารถใช้เพื่อแพร่เชื้อพีซีได้ ด้วยช่องโหว่นี้ โค้ดที่เป็นอันตรายจึงสามารถดำเนินการได้บนพีซีเกือบทุกเครื่องที่มี Intel Management Engine นั่นคือในคอมพิวเตอร์ส่วนใหญ่ในโลกแม้ว่าแหล่งข้อมูลบุคคลที่สามจะบอกว่าวิธีการนี้ใช้ได้กับ CPU ของรุ่น Skylake และใหม่กว่าเท่านั้น สำหรับการโจมตี ผู้เชี่ยวชาญใช้พอร์ตดีบัก JTAG

บอกเพื่อน