Lights Out Management


Lights Out Management (LOM) ist eine Technik, einem Systemadministrator remoten Zugriff auf Serversysteme zu gewährleisten, unabhängig davon, ob die Systeme eingeschaltet sind oder ein Betriebssystem installiert wurde. Der Name "Lights Out", dt. "Lichter aus" kommt daher, dass in den Rechnerräumen eines Rechenzentrum das Licht nicht mehr brennen muss, weil sich keine Mensch mehr darin aufhält.

Ein LOM-System besteht pro Server aus einem Hardware-Modul (LOM-Modul, Service Processor, iLO-Card), das über unabhängige Strom- und Netzwerkanschlüsse verfügt. Dieses überwacht den Betriebszustand des Servers (Einschaltstatus, Hardware-Status, Status des Betriebssystems). Durch die unabhängigen Anschlüsse funktioniert das auch dann, wenn der Server selbst nicht eingeschaltet oder funktionstüchtig ist.

Die Menge der LOM-Controller kommuniziert mit einer zentralen Management-Software, die es dem Administrator erlaubt, die Server remote zu kontrollieren und zu steuern.

Der Einsatz von LOM-Systemen hat sehr viele Vorteile, weil Kosten und Zeit gespart und Risiken minimiert werden:
  • Außer bei Auf- und Abbau sowie Reperatur von Hardware muss keine Person mehr die Rechenzentrumsräume betreten.
  • Administratoren können zentral mehrere Standorte betreuen und müssen nicht herumlaufen.
  • Der Mensch als Fehlerquelle wird beseitigt.
  • Die Arbeitsbedingungen der Administratoren verbessern sich, weil die Technikräumen von RZ nicht gerade menschenfreundliche Arbeitsbedingungen bezüglich Lautstärke, Temperatur, Klimatisierung und Elektrosmog herrschen und Gefahren, die zum Beispiel von CO2-Löschanlagen ausgehen, vermieden werden.
  • Die automatischen Überwachung ist perfekter und kann mehr Parameter kontrollieren.

Siehe auch:
DCMI
DRAC
iLO
IPMI
RSA
SMASH
WS-MAN

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]