Lights Out Management


Lights Out Management (LOM) ist eine Technik, einem Systemadministrator remoten Zugriff auf Serversysteme zu gewährleisten, unabhängig davon, ob die Systeme eingeschaltet sind oder ein Betriebssystem installiert wurde. Der Name "Lights Out", dt. "Lichter aus" kommt daher, dass in den Rechnerräumen eines Rechenzentrum das Licht nicht mehr brennen muss, weil sich keine Mensch mehr darin aufhält.

Ein LOM-System besteht pro Server aus einem Hardware-Modul (LOM-Modul, Service Processor, iLO-Card), das über unabhängige Strom- und Netzwerkanschlüsse verfügt. Dieses überwacht den Betriebszustand des Servers (Einschaltstatus, Hardware-Status, Status des Betriebssystems). Durch die unabhängigen Anschlüsse funktioniert das auch dann, wenn der Server selbst nicht eingeschaltet oder funktionstüchtig ist.

Die Menge der LOM-Controller kommuniziert mit einer zentralen Management-Software, die es dem Administrator erlaubt, die Server remote zu kontrollieren und zu steuern.

Der Einsatz von LOM-Systemen hat sehr viele Vorteile, weil Kosten und Zeit gespart und Risiken minimiert werden:
  • Außer bei Auf- und Abbau sowie Reperatur von Hardware muss keine Person mehr die Rechenzentrumsräume betreten.
  • Administratoren können zentral mehrere Standorte betreuen und müssen nicht herumlaufen.
  • Der Mensch als Fehlerquelle wird beseitigt.
  • Die Arbeitsbedingungen der Administratoren verbessern sich, weil die Technikräumen von RZ nicht gerade menschenfreundliche Arbeitsbedingungen bezüglich Lautstärke, Temperatur, Klimatisierung und Elektrosmog herrschen und Gefahren, die zum Beispiel von CO2-Löschanlagen ausgehen, vermieden werden.
  • Die automatischen Überwachung ist perfekter und kann mehr Parameter kontrollieren.

Siehe auch:
DCMI
DRAC
iLO
IPMI
RSA
SMASH
WS-MAN

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Kritische Infrastrukturen im Cyberkrieg [29.06.2022]

Internationale Konflikte werden längst nicht mehr nur auf dem Land, zu Wasser oder in der Luft ausgetragen. Mit dem Cyberspace ist eine neue Dimension der Kriegsführung hinzugekommen. Dies zeigt sich auch aktuell: So geraten ukrainische Netzwerke ins Visier russischer Hacker, während private Akteure wie Anonymous Russland mit Hackbacks drohen. Unser Beitrag beleuchtet, wie sich die Zukunft der staatlichen Cybersicherheit vor diesem Hintergrund verändert, insbesondere wenn diese – etwa in der NATO – international organisiert ist. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]