Lights Out Management


Lights Out Management (LOM) ist eine Technik, einem Systemadministrator remoten Zugriff auf Serversysteme zu gewährleisten, unabhängig davon, ob die Systeme eingeschaltet sind oder ein Betriebssystem installiert wurde. Der Name "Lights Out", dt. "Lichter aus" kommt daher, dass in den Rechnerräumen eines Rechenzentrum das Licht nicht mehr brennen muss, weil sich keine Mensch mehr darin aufhält.

Ein LOM-System besteht pro Server aus einem Hardware-Modul (LOM-Modul, Service Processor, iLO-Card), das über unabhängige Strom- und Netzwerkanschlüsse verfügt. Dieses überwacht den Betriebszustand des Servers (Einschaltstatus, Hardware-Status, Status des Betriebssystems). Durch die unabhängigen Anschlüsse funktioniert das auch dann, wenn der Server selbst nicht eingeschaltet oder funktionstüchtig ist.

Die Menge der LOM-Controller kommuniziert mit einer zentralen Management-Software, die es dem Administrator erlaubt, die Server remote zu kontrollieren und zu steuern.

Der Einsatz von LOM-Systemen hat sehr viele Vorteile, weil Kosten und Zeit gespart und Risiken minimiert werden:
  • Außer bei Auf- und Abbau sowie Reperatur von Hardware muss keine Person mehr die Rechenzentrumsräume betreten.
  • Administratoren können zentral mehrere Standorte betreuen und müssen nicht herumlaufen.
  • Der Mensch als Fehlerquelle wird beseitigt.
  • Die Arbeitsbedingungen der Administratoren verbessern sich, weil die Technikräumen von RZ nicht gerade menschenfreundliche Arbeitsbedingungen bezüglich Lautstärke, Temperatur, Klimatisierung und Elektrosmog herrschen und Gefahren, die zum Beispiel von CO2-Löschanlagen ausgehen, vermieden werden.
  • Die automatischen Überwachung ist perfekter und kann mehr Parameter kontrollieren.

Siehe auch:
DCMI
DRAC
iLO
IPMI
RSA
SMASH
WS-MAN

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Gefahrenabwehr im SOC [22.09.2021]

Keine Technologie schützt gegen alle Bedrohungen. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Analysten gegenüberstehen. Sicherheit braucht Experten, die proaktiv Gefahren suchen und Lücken schließen sowie im Ernstfall unterstützend eingreifen. Wie die Spezialisten vorgehen und welche Anforderungsprofile Unternehmen an sie stellen können, zeigt der Fachartikel über Security Operation Center und ihren Mehrwert gegenüber MDR oder MSPs. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]