web-dev-qa-db-ja.com

シリアルコンソールサーバーの本当の利点(最新のサーバーハードウェアを使用)?

サーバー管理にシリアルコンソールサーバーを多用する新しい環境で作業しています。これらは、電源管理用のスイッチドPDUで補強されています。既存のサーバーのDRAC機能を使用していません。

新しいHPProLiant機器をサイトに追加していますが、最新のサーバーで利用できるILO/ILOM/DRACテクノロジと比較したシリアルコンソールの利点について知りたいと思っています。これは、より多くのWindowsシステムを含むように成長するLinux環境です。ブレードとDL380を組み合わせて実行します。将来の機器では、ILO/DRACの完全にライセンスされた/有効なバージョンを想定します。

私は過去にシリアルコンソールを構成しましたが、ネットワーク機器に特に役立つことがわかりました。サーバーがオンボードの完全自動管理を備えている環境でのそれらの利点または有用性について、私は混乱しています。

13
ewwhite

私は過去にシリアルコンソールを構成しましたが、ネットワーク機器に特に役立つことがわかりました。

ネットワーク機器の場合。アプライアンスをリモートで管理する唯一の方法は、シリアルコンソールである場合があります。

最新のサーバーで利用可能なILO/ILOM/DRACテクノロジーに対するシリアルコンソールの利点について興味があります。

私は同僚とこの正確な議論をしています。私はiLO/DRACテクノロジーに傾倒していますが、他の人は古いシリアルコンソールを使い続けたいと思っています。

シリアルコンソールと新しいiLO/DRAC/IPMIテクノロジーの利点は次のとおりです。

  1. 確かに、iLO、DRAC、および一部のIPMI実装はKVM-over-LANをサポートしています。しかし、私が見たすべての場合において、KVM-over-lanは、ブラウザからJavaソフトウェアパッケージをダウンロードする必要があります。これにより、VNCのようなクライアントがリモートサーバーに開かれます。このソフトウェアはバグが多く、速度が遅く、信頼性が低い傾向があります。このソフトウェアの中には、ブラウザとシステムネットワークの設定(PROXY設定など)を無視するものがあります。

    a。一部のベンダーは、ハードウェアのさまざまなモデルにいくつかの異なるIPMI実装のいずれかを使用する場合があり、それぞれに独自のファンキーな癖があります(私はあなたについて話している、Supermicro)。したがって、すべて同じベンダーの100台のサーバーがあるかもしれませんが、3〜4個の異なるIPMI/BMCチップがあります。

  2. シリアルコンソールのシンプルさが好きな人もいます。シリアルコンソールの構成方法を学ぶことは、急な学習曲線になる可能性がありますが、一度それらを機能させると、それらは一般的にかなり堅実で一貫性があります。

  3. 組織に既存のシリアルコンソールインフラストラクチャがすでにある場合(たとえば、すべてのケーブル、正しいピン配置のDB9アダプターなど)、新しいハードウェアでシリアルコンソールを使用する方が、新しいサーバーでiLO/DRACを構成するよりも簡単な場合があります。

  4. FreeBSDとLinuxは 1つのプライマリコンソール しか持つことができず、特定のメッセージ(FSCKプロンプトなど)のみをプライマリコンソールに出力します。シリアルコンソールまたはVGAコンソール(接続されているキーボード/ビデオ/マウス、さらにはKVM-over-LANなど)のいずれかを選択する必要があります。両方ではありません。

  5. IPMIはいくつかの強力な情報をネットワークに公開するため、ネットワークへのIPMIの配置は慎重に行う必要があります。多くのショップは、IPMIを別のルーティング不可能な安全なネットワークに配置しています。 VPNまたはSSHトンネルを使用してIPMIサービスに安全にアクセスできますが、IPMIコンソールにアクセスするためだけに実行する必要がある 不安定なソリューション のいくつかを見てください。

8

私は現在、シリアルコンソールと組み合わせてDRACを使用している会社と契約しています。

問題の会社は、リモートコンソールを備えたエンタープライズレベルのDRACハードウェアを入手するためにお金を費やしませんでしたが、 iDRAC6 Express はまだいくつかの利点を提供します。最も強力なのは、ハードウェアのステータスをリモートで監視する機能です。ファームウェアのインストールを実行します。

私が理解しているように、iDRAC Expressは共有イーサネットポート(マザーボード上のeth0)を使用します。本番環境でこれが必要な状況にある場合、DRACアクセスを帯域外(OOB)ネットワークに移動する可能性はありません。これがベストプラクティスです。コンソールサーバーの助けを借りて、あなたは少なくともすることができます 持ってる 共通ネットワーク上にその共有ポートがあることによるセキュリティへの影響はまだありますが、OOBネットワークでのアクセス。

4
Matt Simmons

ベルトとサスペンダー? iLo/DRAC/SupIIカード(それなりに便利です!)は、独自のファームウェアとバグを備えたもう1つの流血のコンピューティングデバイスです。それはあなたにがらくたすることができます。特にU * xのようなコンソール指向のOSの場合、シリアルアクセスは、特に緊急時に引き続き役立ちます。

ただし、Windowsの場合、ほとんどのsysadminの目的にはほとんど役に立ちません。

4
mfinni

私にとっての主な利点は、oops /クラッシュログをキャプチャすることです。 ILOのようなものを使えば、画面から出てくるものは何でも失うことになります。シリアルコンソールを使用すると、カメラを使用せずにすべてを収集して記録できます。

3
Paweł Brodacki

解決しようとしている問題を、シリアルコンソール、KVM over IP、またはiLO)のいずれかで評価する必要があると思います。

  1. シリアルコンソール:基本的に、iLOのコマンドラインへの帯域外アクセスが必要な場合に適しています。 sysエンジニアとしての6年間、私はそれを必要としませんでした。ある程度、これは仮想環境ではさらに役に立ちません。 LSIデバイスにSSHで接続できるため、これは、iLOにアクセスする必要があり、ネットワーク接続がダウンしている可能性がある場合、またはiLOが応答しない場合にのみ役立ちます。
  2. KVM over IP:基本的に、iLOが高度でない場合、またはKVMoIPを介してプロキシしてサーバーにアクセスしたくない場合に適しています。各サーバーに個別に接続する必要があるのではなく、すべてのサーバーにコンソールアクセスできる場所を1つにするというアイデアが好きです。このソリューションは、物理サーバーが大量にある場合に最適です。もう1つのボーナスは、新しいサーバーを入手するたびに高度なiLOの料金を支払う必要がないことです。
  3. iLO Avanced:サーバーにリモートでアクセスするために必要なすべての機能を提供します。本当の不利な点は、単に中央管理の欠如です(少なくともそれ自体による)。もちろん、失敗したHWなどにもアクセスできます。

そうは言っても、これらすべてを組み合わせて大規模なソリューションにすることも、選択して選択することもできます。最近のほとんどのKVMoIPまたはシリアルコンソールは実際には1つのユニットとして結合されているため、理論的にはKVMoIPとシリアルコンソールを同じスイッチに接続することができます。ただし、2つのコンソールポートを消費します(1つはシリアルポート用、もう1つはKVM用)。私見、シリアルポートを利用することは大きな勝利ではありません。高度なiLO、KVMoIP、またはその両方を使用したほうがよいでしょう。

2
Eric C. Singer

これまで誰も言及していなかったが、むしろ暗示されていることの1つは、リモートコンソールを表示する特別なアプリケーション(多くの場合Javaで記述されている)を必要とせずに、1つのシステムからホストのコンソールに直接SSHで接続できることです。したがって、システムをsshジャンプボックスの後ろのコロに配置し、シリアルコンソールを介してシステムにsshを挿入する方が簡単です。これが行われるのは、シリアルコンソールサーバーのさまざまなTCPポートをボックスの物理シリアルポートに関連付けることができるためです。さらに、一部のシリアルコンソールサーバーでは、SSHキーをインストールし、接続のみを許可します。これらのプリインストールされたsshキーを使用します。これは、エッジルーターやその他の機器/システムにアクセスするための外部(ネットワークへの)方法が必要な状況で、インターネット上にsshコンソールサーバーを直接配置する必要がある場合に最も役立ちます。

SSH-シリアルコンソールサーバーは、iDRACや他の同様のツールが最終的なWordではないのと同じように、システム管理の最終的なWordではありません。むしろ、特定のニーズに対応し、多くの場合、相互に補完できるツールです。

0
Red Tux