Lights Out Management

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Lights Out Management (LOM) ist eine Technik, einem Systemadministrator remoten Zugriff auf Serversysteme zu gewährleisten, unabhängig davon, ob die Systeme eingeschaltet sind oder ein Betriebssystem installiert wurde. Der Name "Lights Out", dt. "Lichter aus" kommt daher, dass in den Rechnerräumen eines Rechenzentrum das Licht nicht mehr brennen muss, weil sich keine Mensch mehr darin aufhält.

Ein LOM-System besteht pro Server aus einem Hardware-Modul (LOM-Modul, Service Processor, iLO-Card), das über unabhängige Strom- und Netzwerkanschlüsse verfügt. Dieses überwacht den Betriebszustand des Servers (Einschaltstatus, Hardware-Status, Status des Betriebssystems). Durch die unabhängigen Anschlüsse funktioniert das auch dann, wenn der Server selbst nicht eingeschaltet oder funktionstüchtig ist.

Die Menge der LOM-Controller kommuniziert mit einer zentralen Management-Software, die es dem Administrator erlaubt, die Server remote zu kontrollieren und zu steuern.

Der Einsatz von LOM-Systemen hat sehr viele Vorteile, weil Kosten und Zeit gespart und Risiken minimiert werden:
  • Außer bei Auf- und Abbau sowie Reperatur von Hardware muss keine Person mehr die Rechenzentrumsräume betreten.
  • Administratoren können zentral mehrere Standorte betreuen und müssen nicht herumlaufen.
  • Der Mensch als Fehlerquelle wird beseitigt.
  • Die Arbeitsbedingungen der Administratoren verbessern sich, weil die Technikräumen von RZ nicht gerade menschenfreundliche Arbeitsbedingungen bezüglich Lautstärke, Temperatur, Klimatisierung und Elektrosmog herrschen und Gefahren, die zum Beispiel von CO2-Löschanlagen ausgehen, vermieden werden.
  • Die automatischen Überwachung ist perfekter und kann mehr Parameter kontrollieren.

Siehe auch:
DCMI
DRAC
iLO
IPMI
RSA
SMASH
WS-MAN

Aktuelle Beiträge

Ransomware Marke Eigenbau Daniel Richey Mi., 24.04.2024 - 08:31
Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.
Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.
Download der Woche: Winpilot Daniel Richey Mi., 24.04.2024 - 07:00
Wenn Sie als professioneller Anwender nicht genutzte, vorinstallierte Programme und Features von Windows loswerden möchten, kann das kostenfreie Tool "Winpilot" weiterhelfen. Damit entfernen Sie überflüssige Apps und Funktionen wie etwa den KI-Assistenten Copilot.