Как удаленно изменить настройки биоса

Этот пост для тех, кто любит разбираться в PowerShell. Этот модуль PowerShell позволяет изменять настройки BIOS из файла CSV. Он работает как на локальном компьютере, так и на удаленном компьютере, без необходимости загружаться в BIOS. Он хорошо работает с компьютерами Dell, Lenovo и HP. Измените настройки BIOS с локального или удаленного компьютера Хотя это работает,...

Этот пост для тех, кто любит разбираться в PowerShell. Этот модуль PowerShell позволяет изменять настройки BIOS из файла CSV. Он работает как на локальном компьютере, так и на удаленном компьютере, без необходимости загружаться в BIOS. Он хорошо работает с компьютерами Dell, Lenovo и HP.

Хотя это работает, будьте осторожны с каждым шагом, если вы к нему не привыкнете. Это не значит, что компьютер выйдет из строя, но установка правильных настроек BIOS очень важна. Это следующие шаги:

  1. Загрузите модуль из галереи PowerShell
  2. Создайте файл CSV на основе настроек BIOS вашего компьютера.
  3. Измените локальные настройки BIOS
  4. Измените настройки BIOS удаленного компьютера.

Прежде чем продолжить, обязательно сделайте резервную копию настроек BIOS, сделав заметку на бумаге или в блокноте.

1]Загрузите модуль из галереи PowerShell.

Установите модуль SetBIOS из галереи PowerShell

Вам необходимо использовать PowerShell, чтобы установить его из галереи PowerShell. Чтобы установить его, выполните:

install-module SetBIOS

При этом вам нужно будет установить любой зависимый модуль, а также разрешить установку модулей из ненадежного репозитория.

2]Создайте файл CSV на основе настроек BIOS вашего компьютера.

Модуль использует файл CSV. Файл содержит название настроек BIOS и их значение. Итак, первое, что вам нужно сделать, это составить список всех названий настроек BIOS или тех, которые вы хотите изменить. Подходящим примером может быть ситуация, когда вы хотите изменить порядок загрузочных устройств с жесткого диска на USB-накопитель.

Образец CSV для настроек BIOS

  • Откройте файл Excel с помощью Google Sheet или Microsoft Excel
  • В первом столбце запишите все названия настроек.
  • Второй столбец должен иметь значение. Значение должно быть либо действительным, либо доступным в BIOS.

Обязательно используйте только те настройки, которые вы планируете изменить, и запишите, какие значения можно использовать для каждой настройки.

3]Измените локальные настройки BIOS

Введите Set-BIOS, а затем укажите путь к CSV-файлу, когда его спросят. Команда будет выглядеть так:

Set-BIOS -Path "YourPath.csv"

Если у вас есть пароль для настройки BIOS, добавьте -Пароль в конце. Затем он запросит пароль, когда вы выполните команду. Итак, последняя команда будет такой:

Set-BIOS -Path "YourPath.csv" -Password

4]Изменение настроек BIOS удаленного компьютера

Чтобы изменить настройки BIOS на удаленном компьютере, он должен быть доступен. Убедитесь, что вы можете получить к нему доступ через сеть, открыв файл на нем. Вам будет предложено ввести пароль для имени пользователя при доступе к удаленному компьютеру. Таким образом, полная команда будет

Set-BIOS -Computer "MyComputer" -Path "YourPath.csv" -Password

Тем не менее, он также поддерживает несколько компьютеров. Вам нужен другой параметр -Вендор «Dell / Lenovo / HP»

Мы надеемся, что это руководство было легким для понимания, и вы смогли изменить настройки BIOS. Я рекомендую вам прочитать все на главной странице перед загрузкой командлета.

Изменить настройки BIOS на локальном удаленном компьютере

Если вы хотите обновить настройки базовой системы ввода / вывода или BIOS компьютера из удаленного места, вы можете сделать это с помощью встроенной утилиты Windows под названием «Подключение к удаленному рабочему столу». Эта утилита позволяет подключаться к удаленному компьютеру и управлять им с вашего собственного компьютера.

Удаленное управление Intel упрощает удаленный доступ к BIOS для ИТ-отделов. AMT позволяет техническим специалистам устанавливать внеполосные соединения с компьютерами в сети. Они могут изменять настройки BIOS удаленно, независимо от того, активен компьютер или нет.

Как изменить BIOS Dell удаленно?

Как: удаленное управление Dell BIOS

  1. Шаг 1. Загрузите и установите Dell Command | Настроить. …
  2. Шаг 2. Запустите Dell Command | Настроить. …
  3. Шаг 3. Настройте параметры BIOS. …
  4. Шаг 4: Создайте пакет. …
  5. Шаг 5: Разверните EXE.

Можно ли изменить настройки BIOS из Windows?

Windows 10 дает вам множество опций, которые вы можете настроить непосредственно в операционной системе, но на каждом ноутбуке или настольном компьютере есть некоторые настройки, которые вы можете изменить только в BIOS (базовая система ввода / вывода). … К сожалению, поскольку BIOS является предзагрузочной средой, вы не можете получить к нему доступ непосредственно из Windows.

Как изменить пароль BIOS удаленно?

Изменение настроек BIOS одного удаленного компьютера

  1. Введите Set-BIOS с параметром -Computer с именем удаленного компьютера.
  2. Учетные данные будут запрошены, как показано ниже:
  3. При появлении запроса введите путь к CSV-файлу.
  4. Командлет также можно использовать следующим образом: Set-BIOS -Computer «MyComputer» -Path «YourPath.csv»

5 мар. 2019 г.

Что нажать, чтобы попасть в БИОС?

Чтобы получить доступ к BIOS, вам нужно нажать клавишу во время процесса загрузки. Эта клавиша часто отображается во время процесса загрузки с сообщением «Нажмите F2, чтобы получить доступ к BIOS», «Нажмите, чтобы войти в настройку» или что-то подобное. Общие клавиши, которые вам может потребоваться нажать, включают «Удалить», «F1», «F2» и «Escape».

Что такое настройка BIOS?

BIOS (базовая система ввода-вывода) управляет обменом данными между системными устройствами, такими как дисковод, дисплей и клавиатура. Он также хранит информацию о конфигурации для типов периферийных устройств, последовательности запуска, объема системной и расширенной памяти и т. Д.

Как войти в BIOS на Dell Windows?

Включите систему. Когда появится логотип Dell, коснитесь клавиши F2, чтобы войти в программу настройки системы. Если у вас возникли проблемы с входом в программу установки с помощью этого метода, нажмите F2, когда индикаторы клавиатуры впервые замигают. Старайтесь не удерживать клавишу F2, так как это иногда может интерпретироваться системой как застрявшая клавиша.

Как мне экспортировать мой Dell BIOS?

Экспорт конфигурации BIOS

  1. Автономный исполняемый файл — щелкните ЭКСПОРТ. …
  2. Отчет — нажмите «Отчет», чтобы экспортировать параметры конфигурации в виде HTML-файла, доступного только для чтения.
  3. Файл конфигурации — щелкните ЭКСПОРТ КОНФИГУРАЦИИ, чтобы экспортировать параметры конфигурации как файл CCTK или INI.

Что такое CCTK?

Dell Client Configuration Toolkit (CCTK) — это пакетное программное обеспечение, которое обеспечивает возможность настройки BIOS для систем Dell Optiplex, Latitude и Precision. … Инструмент позволяет пользователю вносить изменения в конфигурацию BIOS из операционной системы и не требует перезагрузки.

Как изменить настройки BIOS?

Как настроить BIOS с помощью программы настройки BIOS

  1. Войдите в программу настройки BIOS, нажав клавишу F2, когда система выполняет самотестирование при включении (POST). …
  2. Для навигации по программе настройки BIOS используйте следующие клавиши клавиатуры:…
  3. Перейдите к элементу, который нужно изменить. …
  4. Нажмите Enter, чтобы выбрать элемент. …
  5. Используйте клавиши со стрелками вверх или вниз или клавиши + или — для изменения поля.

Можно ли поменять BIOS?

Да, на материнскую плату можно прошить другой образ BIOS. … Использование BIOS с одной материнской платы на другой материнской плате почти всегда приводит к полному выходу платы из строя (что мы называем «замораживанием»). Даже самые незначительные изменения в аппаратном обеспечении материнской платы могут привести к катастрофическому отказу.

Как изменить настройки BIOS в Linux?

Чтобы применить рекомендуемые настройки BIOS к компьютеру Dell с операционной системой Linux, выполните следующие действия:

  1. Выключите питание системы.
  2. Включите систему и быстро нажимайте кнопку «F2», пока не увидите меню настроек BIOS.
  3. В разделе «Общие»> «Последовательность загрузки» убедитесь, что точка выбрана для UEFI.

21 февраля. 2021 г.

Удаленное администрирование – штука хорошая в первую очередь из-за экономии времени: сотруднику ИТ-отдела не нужно бегать к чужому рабочему месту (которое может находиться на приличном расстоянии), тратя на это свое и чужое время: можно сразу подключиться к удаленному ПК с рабочего места специалиста по обслуживанию. Удаленное управление (УУ) позволяет решать большое количество проблем с ПО и настройками системы. Однако традиционное УУ работоспособно только в том случае, когда операционная система (ОС) функциональна, драйвер сетевого адаптера работает и, обеспечено подключение к локальной сети. Достаточно сбоя в работе хотя бы одного из этих звеньев и удаленно уже ничего сделать нельзя. Проблемы вне ОС, например, в BIOS, так тоже не устранишь. Как и причины, мешающие загрузке системы. Да, кстати: не забудем, что для традиционного УУ компьютер должен быть включен.

Технология Intel® AMT в этом плане на голову выше: она реализована на аппаратном уровне, поэтому компьютером можно управлять даже при неработоспособной ОС. Можно удаленно запустить систему, настроить параметры BIOS, загрузиться с внешнего накопителя для установки и развертывания ОС и ПО, переустановить сетевые драйверы и т.д. Фактически, с помощью АМТ можно решить любые программные проблемы: если «железо» работает нормально, то все остальное выполнимо.

Intel® AMT присутствует в решениях Intel уже почти десять лет (впервые она появилась в 2006 году) и все это время активно развивалась. Начиная с 6-й версии технология предоставляет полноценный KVM (keyboard-video-mouse), то есть удаленный оператор получает картинку с монитора и может управлять удаленным ПК с помощью клавиатуры и мыши, как обычно. Последние версии, кстати говоря, поддерживают передачу картинки с разрешением FullHD и выше. АМТ способна передавать управление с удаленной системы всегда, когда включен компьютер: будь то загрузка ОС, выбор загрузчика, загрузка на уровне BIOS или управление параметрами BIOS.

Правда, у аппаратной реализации есть оборотная сторона: нужно выбирать такоке оборудование, которое поддерживает АМТ. И думать об этом следует при закупке оборудования, а не при возникновении аварийной ситуации. АМТ является частью набора vPro, для поддержки которого требуется специальная версия процессора, платформы и сетевого адаптера. Ее поддерживают некоторые чипсеты Intel профессиональных серий, индексы которых заканчиваются на «7», и некоторые модели процессоров Intel ® Core ™ i5 и i7. Однако проще ориентироваться на наличие логотипа vPro.

С технической точки зрения АМТ работает следующим образом: она создает отдельный, совершенно независимый и изолированный от основного, зашифрованный канал обмена данными по локальной сети. Полноценно технология работает только при проводном подключении к локальной сети. Мобильные устройства могут работать и через беспроводные сети, но с серьезными ограничениями: ОС и драйверы сетевого адаптера должны быть установлены, а подключение к сети быть активным. Все необходимое для работы АМТ ПО находится в особой защищенной зоне внутри BIOS.

Наконец, Intel ® АМТ использует распространенный протокол управления VNC, под который существует много продуктов. В качестве ПО для удаленного рабочего стола можно использовать следующие продукты:

Как видим, список VNC-клиентов обширен, и важно что поддержана работа в Windows, Linux и Android. Это позволяет осуществлять УУ с любого устройства. То есть технология Intel ® AMT имеет широкую поддержку и не привязана к конкретным ОС.

Кроме того, возможно удаленное управление компьютером с помощью портала meshcentral.com. Впрочем, об этом подробно рассказывается в видеоролике, посвященном АМТ, поэтому не будем повторяться.

Итак, коротко взглянем на основные преимущества технологии по сравнению с распространенными средствами УУ:

— в отличие от программных средств AMT работает и при нефункциональной ОС, позволяет настраивать BIOS и пр.;

— позволяет загрузиться с удаленного носителя, в том числе для установки или развертывания ОС и ПО.

Появляется возможность удаленно проводить плановое сервисное обслуживание, например, установку обновлений. Специалисту не требуется физический доступ к компьютеру, он может производить любые действия, включая перезагрузку системы, удаленно. Также он может мгновенно переключаться от одной системы к другой, что ускоряет выполнение работы. Это тем более важно, поскольку установка обновлений ОС и ПО в рабочее время нежелательна и эти действия производятся, как правило, после окончания рабочего дня или на выходных.

Развертывание ОС и ПО перестает быть проблемой, т.к. АМТ поддерживает загрузку компьютера с использованием удаленного образа. Если физически компьютер подключен к проводной сети, то специалист может удаленно включить его, загрузиться с помощью технологии IDE-R и произвести установку и настройку системы. Кстати, если необходима эта функция, то нужно внимательно ознакомиться с настройками, так как скорость удаленной загрузки может значительно отличаться от привычной.

Существенно упрощается ситуация в случае заражения системы вирусом. Поскольку канал управления независим от ОС, вирус не может нарушить удаленное управление, а специалист может производить любые нужные действия, вплоть до переустановки ОС и развертывания настроенного образа.

Как мы видим, у технологии Intel ® АМТ много преимуществ. Так почему же ее не используют повсеместно? Может быть для ее использования необходимо специфическое и дорогое оборудование?

На самом деле, особо критичных требований у Intel ® АМТ нет. Правда, на этапе закупки техники необходимо обратить внимание на наличие в ней поддержки vPro, а потом правильно все настроить, но и тут особых сложностей не возникает. Проводное соединение не является проблемой, так как ЛВС в современном офисе есть везде. К тому же AMT (при соблюдении некоторых простых условий) работает везде, в том числе, посредством Интернет.

Сеанс связи шифруется, а доступ к компьютеру можно получить через консоль (serial over LAN), web-интерфейс или VNC. Web-интерфейс обладает неприметным рабочим дизайном (который при этом отлично отображается на планшетах) и позволяет получать статистику о железе, его состоянии и перезапускать компьютер, настраивать сетевой интерфейс и политики доступа к AMT, смотреть историю событий – например, узнать, почему же у секретарши не грузится система, не подходя к её компьютеру:

При подключении через консоль и VNC можно делать уже совсем всё: vPro предоставляет полноценный KVM с локальной машины на удалённую с поддержкой разрешения экрана до 1920х1200 и возможностью посмотреть, как загружается система от инициализации BIOS до непосредственной загрузки ОС. При этом даже при перезагрузке системы не происходит отключения! Единственное что для доступа в BIOS не получится просто зажать Delete при старте системы и надо будет выбрать специальный пункт «boot to BIOS». После чего в самом деле загружается BIOS:

Можно подключиться к удалённой машине по VNC даже в том случае, если там слетели драйвера сетевой карты (ведь vPro работает на более низком уровне чем ОС) и прямо через VNC поставить все драйверы.

Объясняю: в рамках Intel vPro cетевая карта слушает линию всегда, даже если компьютер «выключен». Но не всегда отвечает. То есть на вопрос «можно ли пинговать» — ответ да, можно, если это разрешить в настройках BIOS. Если не разрешить, то выключенный комп на пинг отзываться не будет, но свой порт (в общем случае это 16992) слушать будет и с Intel vPro работать будет.

PPS. Cтарые чипсеты Intel и их CPU без GPU поддерживают только Serial-over-LAN часть технологии Intel vPro (то есть текстовая консоль управления работает, файлы можно скачивать, работает дистанционная загрузка операционки с удаленного диска и так далее, но не работает слежение за экраном пользователя и графическая консоль).

(а) Интел хранит возможность доступа к любой машине
(б) Может узнать, где она, и может с ней связаться в любой момент
(в) Может полностью ее заблокировать (при этом она будет продолжать подавать сигналы с координатами)

No foto manКРИС КАСПЕРСКИ

Удаленно управляем BIOS Setup

Каждый из вас хотя бы раз в жизни сталкивался с необходимостью войти в BIOS Setup и слегка его «подкрутить» или починить «рухнувшую» Windows NT, Linux/FreeBSD. Традиционно эта задача решается при помощи мыши и клавиатуры, но что делать, если сервер физически недоступен?

Компьютеры семейства IBM PC долгое время рассматривались как недорогие рабочие станции и сервера на их основе начали строить лишь недавно. Разработчики увеличили количество процессоров, добавили поддержку коррекции памяти, отказоустойчивые дисковые массивы и прочие прелести, однако полное превращение в сервер так и не наступило. В частности, сохранилась проблема удаленного администрирования. Операционные системы семейства Windows NT поддерживают удаленный контроль лишь формально. Даже такие программы, как Remote Admin, выполняют ограниченный спектр простейших операций, и на полноценное обслуживание сервера по сети не способны. В мире UNIX дела обстоят чуть-чуть получше, но проблемы все равно есть.

Вот, например, BIOS отказывается грузиться, предлагая нажать для входа в BIOS Setup или для загрузки с параметрами по умолчанию (см. рис. 1). Но сервер находится в другом конце города, да еще в помещении, ключей от которого у администратора нет. Знакомая ситуация, не правда ли? Другой вариант: после установки очередного пакета обновления операционная система «умерла», стала жертвой хакерской атаки или просто зависла. Во всех этих случаях стандартные средства удаленного управления уже не работают и приходится приближаться к серверу вплотную, что достаточно затруднительно. Даже если сервер расположен на соседнем этаже, намного предпочтительнее управлять им без отрыва от своего любимого кресла, чем бегать с дискетами (лазерными дисками) туда-сюда.

И это действительно можно сделать! Существуют по меньшей мере три пути, о которых я и хочу рассказать.

Рисунок 1. BIOS отказывается грузиться до тех пор, пока не будет нажата клавиша или

Удаленный контроль за BIOS

Порядок загрузки BIOS в общих чертах выглядит так. Первым получает управление BOOT-block (загрузочный блок или первичный загрузчик, не путать с boot-сектором!). Он выполняет инициализацию основного оборудования (оперативная память, контроллер прерываний, системный таймер и т. д.), сканирует ISA-шину и подключает BIOS всех обнаруженных устройств (например, SCSI-контроллеров, видео, сетевых карт и т. д.). Перед завершением своей работы BOOT-block распаковывает основной код BIOS (так называемый BIOS extensions, или вторичный загрузчик) и передает ему управление. Вторичный загрузчик сканирует PCI-шину и выполняет окончательную инициализацию оборудования – распознает IDE-диски, при необходимости выводит интерактивный редактор BIOS Setup, распределяет системные ресурсы между PnP-устройствами и, наконец, считывает boot-сектор с гибкого или жесткого диска.

Таким образом, BIOS, установленные на картах расширения, получают управление на самой ранней стадии инициализации, задолго до того, как начинается подсчет контрольной суммы CMOS или распаковка вторичного загрузчика. Кстати говоря, большинство утилит «прожига» BIOS не трогают BOOT-block и даже если прожиг прошел неудачно, ISA-слоты расширения все-таки инициализируются. С PCI-слотами все обстоит намного сложнее, и в общем случае они доступны только из вторичного загрузчика (а он гибнет при неудачном прожиге). Некоторые производители, например ASUS, включают в BOOT-block специальный драйвер для работы с PCI-шиной, чтобы материнская плата могла инициализировать видеокарту и хоть что-то вывести на экран, даже если основной код BIOS повержен. Но мне не известен ни один BIOS, BOOT-block которого мог бы работать с шиной AGP или PCI-express.

Следовательно, все, что нам нужно, – изготовить «фиктивную» ISA- или PCI-карту, установить на ней «свой» BIOS и запрограммировать его на удаленное управление. Когда-то я «дорабатывал» древние сетевые карты (которые просто выбрасывались), превращая их в «пульт» удаленного управления, позволяющий редактировать настройки BIOS по локальной сети. Это совсем несложно сделать! Достаточно уметь программировать на Ассемблере и чуть-чуть разбираться в архитектуре «железа» (см. рис. 2).

image002

Рисунок 2. Удаленное редактирование настроек BIOS Setup по терминалу – это реальность!

Впрочем, корпеть над отладчиком совсем необязательно, все можно купить и готовое. Такие платы (они называются Remote Boards) выпускает множество фирм. Обычно они представляют из себя стандартную VGA-карту с интегрированным COM-портом, к которому подключается внешний модем. В некоторых моделях имеется Ethernet-порт. Его можно воткнуть в DSL-модем или соединить со Switch. Через эти порты передается копия экрана на удаленный монитор и принимаются команды от клавиатуры, в результате чего IBM PC превращается в самый настоящий «мейн-фрейм» и физического доступа к нему уже не требуется (см. рис. 3)!

image003

Рисунок 3. Удаленная настройка дисков

Большой популярностью пользуется модель Remote Insight от Hewlett-Packard, которая вставляется в PCI-слот и управляется через 10/100 Мбит Ethernet-порту. Она поддерживает как текстовые, так и графические режимы (вплоть до 1280х1024/256 цветов), питается от внешнего источника, что позволяет ей «нажимать» на кнопки «Power» и «Reset». В дополнение к удаленной мыши и клавиатуре имеется возможность подключать удаленный дисковод и привод CD-ROM, без которых не обходится ни одна переустановка системы. Это просто фантастика! Всегда можно загрузиться с Live CD и посмотреть, что случилось с сервером и сохранить уцелевшие данные на любой носитель, который только будет под рукой. Это усиливает безопасность системы, поскольку сервер, оснащенный «Remote Insight», может вообще не иметь никаких съемных носителей!

Кстати, о безопасности. Remote Insight поддерживает SSL и 128-битное шифрование, что позволяет ему функционировать даже на незащищенных каналах (а других каналов в распоряжении рядового администратора зачастую просто не оказывается).

Все управление происходит либо через telnet, либо через веб-браузер. Как будет удобнее администратору. На сервере может быть установлена практически любая операционная система: Windows 2000/2003 (Advanced Server, Data Center, Terminal Server, Standard или Enterprise Edition), Novell NetWare 5.1, 6.0, Red Hat Advanced Server2.1, Red Hat Linux 7.3/8.0, SuSE Linux Enterprise Server V7/V8 и некоторые другие (см. рис. 4).

image004

Рисунок 4. Плата удаленного управления Remote Insight от Hewlett-Packard

image005

Рисунок 5. Еще одна плата удаленного управления – PC Weasel 2000

Этих недостатков лишена PC Weasel 2000 от одноименной компании. Вместе с самой платой покупатель получает полный исходный код прошивки и лицензию на право его изменения. Это все та же самая VGA-плата, только вместо Ethernet-порта на ней находится контроллер UART (он же стандартный COM-порт типа 16550). К сожалению, ее функциональность намного беднее. Поддерживаются только текстовые видеорежимы и отсутствуют удаленные приводы, правда, сохраняется возможность «нажать» серверу на «Reset» или посмотреть POST-коды, чтобы сразу оценить масштабы неисправности (см. рис. 6).

image006

Рисунок 6. Инженерное меню, высвечиваемое PC Weasel 2000

image007

Рисунок 7. Плата удаленного управления типа eRIC enhanced Remote Management Card

KVM, или Удаленный контроль продолжается

Главный недостаток VGA-плат с модифицированным BIOS состоит в том, что они требуют вскрытия корпуса сервера, что не всегда желательно. К тому же техника перехвата изображения и эмуляция клавиатурного ввода далека от идеала и чрезвычайно конфликтна. KVM-коммутаторы исповедуют совершенно иной подход. Свое название они получили по трем первым буквам: Keyboard, Video-monitor и Mouse. Коммутатор представляет собой автономное устройство, подключаемое к компьютеру через стандартные PS/2 и DB15 VGA-коннекторы. Их сигнал преобразуется в цифровой поток и передается на соседний KVM-терминал, подключенный к удаленному компьютеру. Грубо говоря, мы как бы подключаем клавиатуру, мышь и монитор очень длинными кабелями (см. рис. 8).

image008

Рисунок 8. KVM-коммутатор за работой

Можно настраивать BIOS Setup или рассматривать Windows, свалившуюся в синий экран, но ни удаленных дисководов, ни даже возможности нажать на Reset у нас нет, то есть иллюзия полного физического доступа оказывается не такой уж и полной. Зато поддерживаются практически все видеорежимы и в код BIOS не вносится никаких изменений, а в критических инфраструктурах это очень актуально. Внедрять посторонний эмулятор в банковский компьютер нам попросту не дадут, поскольку эта технология не сертифицирована, а вот у KVM-коммутаторов все необходимые сертификаты, как правило, имеются (см. рис. 9).

image009

Рисунок 9. Схема подключения KVM-коммутатора для удаленного управления через Интернет или по модемному соединению

Подавляющее большинство моделей рассчитано на управление несколькими серверами с одного терминала, при этом сигнал пускается по экранированной витой паре с максимальной длиной в несколько сотен метров. Это совсем не Ethernet и в сетевой концентратор его вставлять нельзя! Для реального удаленного управления по Интернету или модему нам потребуется установить дополнительный компьютер, принимающий KVM-сигнал и с помощью специального программного обеспечения ретранслирующий его в «удобоваримую» сетевую форму. А это нехорошо! К счастью, некоторые модели поддерживают работу по модему или локальной сети. Такой тип KVM-коммутаторов называется «over IP», хотя здесь не обходится без вариаций. Просто загляните в спецификацию: если там встретится что-то похожее на LAN или Dial-Up, это то, что нам нужно (рис. 10)!

image010

Рисунок 10. Внешний вид некоторых KVM-коммутаторов

Как это работает, или Удаленный контроль своими руками!

Для создания собственной системы удаленного управления нам понадобится любая PCI-карта и материнская плата, поддерживающая работу с PCI-шиной через BOOT-block (например, ASUS). На борту карты обязательно должна присутствовать «кроватка» с BIOS. На худой конец BIOS может находиться в отдельной микросхеме, которую несложно выпаять с платы и воткнуть в программатор. К сожалению, сетевые карты с «внешним» BIOS выходят из употребления и найти их становится все сложнее и сложнее. Современные Ethernet-контроллеры интегрируют BIOS в микросхему чиспета, и мы уже не можем ничего с ним сделать (только не перепутайте BIOS с панельной для Boot-ROM, это совсем не одно и то же!).

Вот и приходится пересаживаться на SCSI-контроллеры, цены на которые упали до 10$-14$. Разумеется, речь идет о простейших моделях, но ведь нам ничего, кроме BIOS, не нужно! Поэтому, даже дешевая модель будет работать ничуть не хуже дорогой. Заботиться о сохранении работоспособности контроллера не обязательно. Намного проще переписать BIOS с чистого листа, чем добавлять свои собственные модули в уже существующий (однако при желании это можно сделать) (см. рис. 11).

Рисунок 11. SCSI-контролер с несъемным BIOS (слева), он нам не подходит. Справа SCSI-контроллер со съемным BIOS, который легким движением руки превращается в плату удаленного управления

Дополнительный UART-контроллер приобретать не нужно. Лучше воспользоваться тем, что встроен в материнскую плату, а при желании можно задействовать еще и интегрированный Ethernet или любое другое средство коммуникации.

Разработка прошивок обычно ведется на Ассемблере, но при желании можно использовать и высокоуровневые языки типа Си/Си++. Только ни в коем случае не используйте стандартные библиотеки ввода/вывода и прикажите линкеру отключить Start-Up. Для этого достаточно переименовать функцию main в нечто вроде MyMain. Поскольку Си не поддерживает базирования, откомпилированный код должен быть полностью перемещаем (то есть выполняться независимо от базового адреса загрузки в память). Этого можно добиться, отказавшись от глобальных переменных и выключив все опции компилятора, которые могут генерировать неперемещаемый код, о котором мы даже не подозреваем (например, контроль «срыва» стека). Если вы не уверены, что хорошо знаете «задний двор» компилятора, – не используйте его! Программируйте на Ассемблере. Он не подведет!

Код прошивки исполняется в 16-разрядном сегменте реального режима, однако никто не запрещает нам переходить в защищенный режим и выходить оттуда, правда, не совсем понятно, зачем это нужно. Использовать служебные функции BIOS недопустимо, поскольку часть аппаратуры еще не инициирована, да и сам BIOS еще не распакован. Работайте только через порты ввода/вывода, однако перед этим не забудьте, что оборудование должно быть инициализировано вручную. В частности, интегрированный COM-порт еще не имеет ни базового адреса, ни IRQ, ведь PnP-менеджер, распределяющий системные ресурсы, еще не получил управления! Приходится открывать документацию на южный мост чипсета и программировать все железо с нуля. Это самый низкий уровень «общения» с аппаратурой! Необычайно сложный, но в то же время захватывающе интересный! К счастью, серверный мост уже частично инициализирован, поэтому настраивать контроллер памяти не обязательно.

Теперь поговорим о методиках эмуляции и перехвата. Для вывода информации на экран BIOS использует свою собственную сервисную службу INT 10h. Она же используется на стадии первичной загрузки операционных систем семейства Windows и UNIX. Перехватив это прерывание, мы сможем грабить весь вывод на экран и передавать его на удаленный компьютер («грабить» – вполне легальный термин, позаимствованный у англоязычных инженеров, которые говорят в этом случае «grab», звучит грубовато, зато почестному).

Разумеется, без сложностей здесь не обходится. Поскольку в процессе инициализации BIOS вектора прерывания могут переустанавливаться многократно, одной лишь модификации таблицы прерываний (т.е. классического способа перехвата) будет явно недостаточно. Да, мы можем изменить far-указатель по адресу: 0000h:10h*sizeof(DWORD) == 0000h:0040h,перенаправив его на свой собственный обработчик, но… через некоторое время контроль за INT 10h будет утерян. Чтобы этого избежать, необходимо установить аппаратную точку останова на запись этой ячейки памяти. В этом нам помогут отладочные регистры семейства DRx. Регистры Dr0-Dr3 хранят линейный физический адрес точки останова, а Dr7 определяет условия, при которых она срабатывает, заставляя процессор генерировать прерывание INT 01h, на котором должен находиться наш обработчик, выполняющий повторную «экспроприацию» INT 10h у системы.

Пример работы с отладочными регистрами приведен ниже.

Листинг 1. Перехватчик передает управление нашему коду в момент загрузки Boot-сектора

; перехватываем INT 01h

; смещение нашего обработчика

MOV [bx], offset our_vx_code

; относительно сегмента 0000h

; устанавливаем точку останова на исполнение

; линейный физический адрес точки останова

; Заносим значения в отладочные регистры

Прерывание INT 10h поддерживает свыше сотни различных функций, номер которых передается в регистре AH. В частности, 02h управляет курсором, а 09h печатает символ. Естественно, чтобы грабить вывод на экран, необходимо уметь отличать одну функцию от другой и знать, чем именно каждая из них занимается. Описание функций можно найти либо в технической документации на конкретную видеокарту (а если карта встроена в материнскую плату, то в документации на серверный мост чипсета), либо в знаменитом Interrupt List Ральфа Брауна, правда, он уже давно не обновлялся и сильно устарел. Последняя версия датируется летом 2000 года. С тех пор вышло множество новых карт! Впрочем, базовые видео-функции не претерпели никаких изменений, и если отбросить нестандартные видеорежимы, все будет работать на ура.

Текстовые режимы грабятся просто замечательно, а вот графические в пропускную способность аналоговых модемов уже не вмещаются, и передаваемую информацию приходится как-то сжимать. Самое простое – передавать только изменения, предварительно упаковав их по gzip-алгоритму, для работы с которым существует множество готовых библиотек.

Правда, с переходом операционной системы в защищенный режим, весь наш перехват будет «подавлен», и удаленный компьютер отобразит унылый застывший экран. В принципе с этим можно и смириться. Главное, что нам подконтролен BIOS Setup и начальная стадия загрузки оси, а там можно и стандартным telnet воспользоваться, если, конечно, на середине загрузки Windows не выбросит синий экран.

В своих первых моделях систем удаленного управления я поступал так: отслеживал попытку перехода в защищенный режим (а отследить ее можно с помощью все тех же отладочных регистров), переходил в защищенный режим сам, устанавливал свои обработчики прерывания и отдавал управление операционной системе, не позволяя ей ничего менять. Это работало! Хотя и сбоило тоже. Универсального перехватчика создать не получилось, и пришлось учитывать особенности реализации всех операционных систем. В конце концов я махнул рукой и написал обыкновенный драйвер-фильтр, работающий, как VGA-miniport, и пересылающий экранный вывод на «нашу» карту расширения (рис. 12).

image013

Рисунок 12. Принцип работы платы удаленного управления

Некоторые системы удаленного контроля (например, уже упомянутый комплекс PC Weasel 2000) вместо перехвата INT 10h просто грабят видео-буфер, что на первый взгляд существенно упрощает реализацию. Не нужно возиться с отладочными регистрами, рыться в Interrupt List и т. д. На самом деле даже в текстовом режиме имеется множество экранных страниц, а уж про графический мы вообще молчим! Причем совершенно неясно, как синхронизовать экранный вывод с его перехватом. Сканировать видеопамять с частой 50-60 Гц вполне реально, но вот запихать награбленные данные в модемный канал получится едва ли. А как это дело будет тормозить! Неудивительно, что PC Weasel 2000 работает только с текстовыми режимами!

Теперь перейдем к эмуляции ввода с клавиатуры. Мышь рассматривать не будем, поскольку нормальные администраторы свободно обходятся и без нее. Весь клавиатурный сервис сосредоточен в прерывании INT 16h, которое мы должны перехватить. Когда программа (и в частности, BIOS Setup) ожидает нажатия на клавишу, она обнуляет регистр AH и вызывает INT 16h. Конечно, существуют и другие варианты, но этот – самый популярный. В этом случае наш обработчик прерывания должен поместить ASCII-код символа, нажатого на удаленной клавиатуре, в регистр AL и возвратить управление. Естественно, все это будет работать только до перехода операционной системы в защищенный режим, а после – придется подгружать свой драйвер, «садящийся» поверх стандартного клавиатурного драйвера и эмулирующего ввод.

Удаленные диски реализуются совсем тривиально. За это отвечает прерывание INT 13h. Функция 02h обеспечивает чтение сектора, 03h – его запись. Номер сектора передается в регистрах CX и DX в CHS-формате. Удаленный CD-ROM реализуется чуть-чуть сложнее. Если вы не сильны в системном программировании, на первых порах лучше ограничиться виртуальными дискетами. Между прочим, использовать физические дискеты совсем не обязательно – удаленная машина может работать с их образом, записанным на жестком диске в виде файла. Для удаленной переустановки Windows NT этот прием вполне подходит. А смену виртуальных дискет автоматизировать совсем нетрудно.

В результате мы получим довольно могучий комплекс удаленного управления, и самое главное – очень дешевый. Конечно, наше время тоже что-то стоит (а времени на разработку и пуско-наладку уйдет много), но если такие комплексы изготавливать под заказ, они быстро себя окупят, тем более что на них наблюдается устойчивый спрос, ведь западные аналоги большинству просто не по карману.

Для завершения картины остается сущая мелочь – удаленный Reset, без которого наше творение будет неполноценно. Ну тут все просто. Достаточно подключить к LPT-порту реле, ведущее к «заветной» кнопке, и проблема будет решена. Из прошивки SCSI-контроллера мы можем управлять LPT-портом, конечно, не забыв, что перед этим его нужно инициализировать.

Проблема в том, что основной образ BIOS упакован и защищен контрольными суммами. Практически все разработчики BIOS распространяют утилиты для распаковки/упаковки и пересчета контрольных сумм, однако никакой гарантии, что модифицированный BIOS будет исправно работать, у нас нет. Ошибки могут появляться в самых неожиданных местах. Работа системы становится нестабильной, материнская плата без всяких видимых причин начинает зависать и т. д. Разумеется, для серверов это неприемлемо, поэтому приходится идти другим путем.

Вместо того чтобы модифицировать упакованный образ основного кода BIOS, мы возьмем неупакованный BOOT-block и добавим в него автоматический патчер, правящий нужные байты прямо в памяти, когда распаковка уже завершена. Поскольку основной код BIOS распаковывается в RAM, никаких проблем с его исправлением не возникает. Главное – определить нужные адреса. В этом нам поможет тот факт, что сам BIOS свой образ не затирает и в момент загрузки boot-сектора он присутствует в памяти. Достаточно написать крошечную ассемблерную программу, считывающую первые 640 Кб нижней памяти и записывающую их на гибкий диск, а затем внедрить ее в boot-сектор. После перезагрузки системы мы станем обладателями распакованного BIOS, лежащего по своим «родным» адресам.

Остается только прожечь обновленный BOOT-block и можно наслаждаться бесперебойной работой сервера!

Полноценный удаленный контроль за системой – это реальность! Ассортимент возможных решений необычайно широк: от готовых (и весьма дорогостоящих!) KVM-устройств до более дешевых, но вместе с тем и более функциональных (!) плат расширения, которые большинство программистов легко изготовят самостоятельно. Физический доступ к серверу будет требоваться только при его ремонте (здесь без него никак не обойтись, ведь плоскогубцы с отверткой по модему не передашь), однако фатальные отказы происходят не так уж и часто.

Источник

Adblock
detector

Рубрика: Администрирование / Оборудование

  • #1

Всем доброго, сразу сори если уже было , икал поиском по форуму и гуглил не нашёл чёткого Гайда. Если есть готовый гайд или было на форуме скиньте пожалуйста). Нужно зайти срочно в биос одной из ферм и отключить всякую лишнюю фигню типо звука лишних слотов сата, встроенной видюхи. За все ответы по теме заране спасибо!

azazel666

Guest


  • #3

Я так понимаю сначала надо физически на ферме выставить в Биосе настройку что бы можно было так подключиться ? Саму эту прогу можно только на своём компе ставить ?

  • #4

Я так понимаю сначала надо физически на ферме выставить в Биосе настройку что бы можно было так подключиться ? Саму эту прогу можно только на своём компе ставить ?

Это возможно только в том случае, если удаленный компьютер поддерживает технологию Intel AMT.

  • #5

я чесно не нашел есть ли материнские платы на сокете 1151 с поддержкой данной технологии?:)

  • #6

Вы не сможете это сделать. Поддержка IP-KVM должна быть реализована аппаратно.

  • #7

Вы не сможете это сделать. Поддержка IP-KVM должна быть реализована аппаратно.

Мать Asus ROG STRIX B250F Gaming. Сначала на ней аппаратно в биосе выставить надо эту функцию и потом можно подключаться удалённо как в видео?

  • #8

без дополнительного модуля, занимающего pci-e слот, это сделать невозможно. Удаленная настройка биоса в основном фишка серверных плат или нормальных рабочих станций

  • #9

Мать Asus ROG STRIX B250F Gaming. Сначала на ней аппаратно в биосе выставить надо эту функцию и потом можно подключаться удалённо как в видео?

Я бы звонил напрямую в представительство ASUS и требовал исчерпывающих пояснений по этой технологии.

  • #10

удаленное управление, особенно в попадание в биос и прочее — это серверное железо. На обычном у некоторых плат есть подобные функции, но надо предварительно включать их.
или использовать сетевой KVM — это будет твоя удаленная клава, мышь, моник. Но это отдельное устройство.

  • #11

нихера не понимают, но лезут и лезут…. в школу идите уже, мамкины майнеры…

  • #12

Это возможно только в том случае, если удаленный компьютер поддерживает технологию Intel AMT.

На самом деле это не так, есть решения и без этой технологии, например у MSI, у меня такая, а именно:

clickbios2.jpg

есть ли подобное у Asus ROG STRIX B250F я хз)

  • #13

Например, можно купить IP-KVM переключатель, примеры: 1 портовый DKVM-IP1, 8 портовый: DKVM-IP8

Вы можете использовать PowerShell для просмотра или изменения настроек BIOS на вашем Windows компьютере. Рассмотрим несколько примеров, которые можно использовать для получения или изменения некоторых настроек BIOS через WMI классы (Windows Management Instrumentation) на компьютерах популярных производителей: HP, Lenovo, Dell.

Базовые параметры BIOS можно получить на любом компьютере с помощью командлета Get-WmiObject из класса Win32_BIOS:

Get-WmiObject -Class Win32_BIOS | Format-List *

Данная команда позволяет получить версию BIOS (SMBIOSBIOSVersion, BIOSVersion), производителя (Manufacturer), серийный номер компьютера (SerialNumber), дату выпуска (ReleaseDate) и ряд других параметров.

Get-WmiObject -Class Win32_BIOS

Можно вывести только определенные параметры BIOS, например, производителя и версию BIOS.

Get-WmiObject -Class Win32_BIOS | Select-Object Manufacturer, SMBIOSBIOSVersion

Вы можете использовать класс Win32_BIOS для просмотра некоторой информации BIOS на любом компьютере с Windows. Однако, некоторые производители оборудования предоставляют специальные WMI классы для обращения к BIOS из Windows (необходимо, чтобы на компьютере были установлены родные драйвера от производителя).

Управление BIOS из PowerShell на компьютерах Lenovo

Например, на компьютерах Lenovo список некоторых параметров BIOS и их значений можно получить так:

Get-WmiObject -class Lenovo_BiosSetting -namespace rootwmi

Можно вывести только имена настроек BIOS и текущие значения:

Get-WmiObject -class Lenovo_BiosSetting -namespace rootwmi | select-object InstanceName, currentsetting

Получить настройки BIOS на компьютере Lenovo из Powershell

Проверим, что на компьютере Lenovo установлен пароль для входа в BIOS:

(gwmi -Class Lenovo_BiosPasswordSettings -Namespace rootwmi).PasswordState

Если команда вернула 0, значит пароль для входа в BIOS не установлен.

проверить наличие пароля BIOS Lenovo_BiosPasswordSettings -> PasswordState

Вы можете изменить некоторые параметры BIOS на компьютерах Lenovo. Например, включим на компьютере WOL:

$getLenovoBIOS = gwmi -class Lenovo_SetBiosSetting -namespace rootwmi
$getLenovoBIOS.SetBiosSetting("WakeOnLAN,Enable")
$SaveLenovoBIOS = (gwmi -class Lenovo_SaveBiosSettings -namespace rootwmi)
$SaveLenovoBIOS.SaveBiosSettings()

Настройка BIOS из PowerShell на компьютерах Hewlett-Packard

На компьютерах HP можно использовать следующую команду для получения параметров BIOS, их значений и доступных опций:

Get-WmiObject -Namespace root/hp/instrumentedBIOS -Class hp_biosEnumeration | select Name, value, possiblevalues –AutoSize

Вы можете изменить некоторые настройки BIOS на компьютерах HP из PowerShell. Например, вы хотите отключить загрузку компьютера с USB устройств.

$getHPBios = gwmi -class hp_biossettinginterface -Namespace "roothpinstrumentedbios"
$getHPBios.SetBIOSSetting('USB Storage Boot','Disable')

Если для изменения настроек BIOS требуется указать пароль, вы можете использовать следующий скрипт:

$HPBIOSPassword = "<utf-16/>"+"[email protected]$$w0rd"
$getHPBios = gwmi -class hp_biossettinginterface -Namespace "roothpinstrumentedbios"
$getHPBios.SetBIOSSetting(‘Network (PXE) Boot','Disable',$HPBIOSPassword)

Если последняя команда вернула “Return 0”, значит она отработала успешно. Можно сделать простейший обработчик:

$ChangeBIOS_State = $bios.setbiossetting(Network (PXE) Boot', 'Disable' , $HPBIOSPassword)
$ChangeBIOS_State_Code = $ChangeBIOS_State.return
If(($ChangeBIOS_State_Code) -eq 0)
{
write-host "OK"
}
Else
{
write-host "Error - (Return code $ChangeBIOS_State_Code)" -Foreground Red
}

Если вы хотите включить в BIOS LAN/WLAN Switching на ноутбуке HP для автоматического отключения от Wi-FI при наличии Ethernet подключения, выполните команду:

$getHPBios.SetBIOSSetting('LAN/WLAN Switching','Enable')

Настройка BIOS на устройствах DELL из PowerShell

На компьютерах DELL для просмотра и управления параметрами BIOS вы можете использовать WMI класс DCIM-BIOSService или более новый класс rootdellomci (доступен после установки пакета OMCI — Open Manage Client Instrumentation).

Чтбы получить порядок перебора загрузочных усттройств в BIOS на компьютерах Dell, выполните:

Get-WmiObject -NameSpace rootdellomci Dell_BootDeviceSequence | sort bootorder | select BootDeviceName, BootOrder

класс dellomci для получения параметров bios на компьютерах DELL

Например, вы можете включить Wake on LAN в BIOS следующим образом:

(Get-WmiObject DCIM-BIOSService -namespace rootdcimsysman).SetBIOSAttributes($null,$null,"Wake-On-LAN","4")

Кроме того, Dell выпустила отдельный PowerShell модуль DellBIOSProvider, который устанавливается при установке драйверов либо вы можете установить его вручную командой:

Install-Module -Name DellBIOSProvider -Force

С помощью этого модуля вы можете получить порядок загрузки на компьютере Dell:

Get-ChildItem DellSmbios:BootSequenceBootsequence

Чтобы изменить параметр BIOS используйте командлет Set-Item. Например, чтобы изменить пароль BIOS:

Set-Item -Path DellsmbiosSecurityAdminPassword –Value [email protected] –Password [email protected]

С помощью описанных выше методик вы можете для своих моделей ПК создать PowerShell скрипт, который экспортирует текущие настройки BIOS с эталонного компьютера (например, в CSV) и применяет их на все остальные компьютерах такой же модели. Таким образом можно добиться стандартизации настроек BIOS на всех компьютерах в сети.

Понравилась статья? Поделить с друзьями:
  • Как убрать скин error css
  • Как сильно краски могут оптически изменить пространство
  • Как сильно изменить свою жизнь
  • Как сильно изменить лицо
  • Как сильно изменить внешность