| ||||||||||||||||||||||||||||||||||
КАТАЛОГ ТОВАРОВ Срок доставки товара в течении 1-3 дней !!!
|
Настройка параметров BIOS компьютера с помощью консоли внешнего управления. Удаленное конфигурирование biosУдаленно управляем BIOS Setup::Журнал СА 7.2005КРИС КАСПЕРСКИ Удаленно управляем BIOS Setup Каждый из вас хотя бы раз в жизни сталкивался с необходимостью войти в BIOS Setup и слегка его «подкрутить» или починить «рухнувшую» Windows NT, Linux/FreeBSD. Традиционно эта задача решается при помощи мыши и клавиатуры, но что делать, если сервер физически недоступен? Компьютеры семейства IBM PC долгое время рассматривались как недорогие рабочие станции и сервера на их основе начали строить лишь недавно. Разработчики увеличили количество процессоров, добавили поддержку коррекции памяти, отказоустойчивые дисковые массивы и прочие прелести, однако полное превращение в сервер так и не наступило. В частности, сохранилась проблема удаленного администрирования. Операционные системы семейства Windows NT поддерживают удаленный контроль лишь формально. Даже такие программы, как Remote Admin, выполняют ограниченный спектр простейших операций, и на полноценное обслуживание сервера по сети не способны. В мире UNIX дела обстоят чуть-чуть получше, но проблемы все равно есть. Вот, например, BIOS отказывается грузиться, предлагая нажать для входа в BIOS Setup или для загрузки с параметрами по умолчанию (см. рис. 1). Но сервер находится в другом конце города, да еще в помещении, ключей от которого у администратора нет. Знакомая ситуация, не правда ли? Другой вариант: после установки очередного пакета обновления операционная система «умерла», стала жертвой хакерской атаки или просто зависла. Во всех этих случаях стандартные средства удаленного управления уже не работают и приходится приближаться к серверу вплотную, что достаточно затруднительно. Даже если сервер расположен на соседнем этаже, намного предпочтительнее управлять им без отрыва от своего любимого кресла, чем бегать с дискетами (лазерными дисками) туда-сюда. И это действительно можно сделать! Существуют по меньшей мере три пути, о которых я и хочу рассказать. Рисунок 1. BIOS отказывается грузиться до тех пор, пока не будет нажата клавиша <F1> или <F2> Удаленный контроль за BIOS Порядок загрузки BIOS в общих чертах выглядит так. Первым получает управление BOOT-block (загрузочный блок или первичный загрузчик, не путать с boot-сектором!). Он выполняет инициализацию основного оборудования (оперативная память, контроллер прерываний, системный таймер и т. д.), сканирует ISA-шину и подключает BIOS всех обнаруженных устройств (например, SCSI-контроллеров, видео, сетевых карт и т. д.). Перед завершением своей работы BOOT-block распаковывает основной код BIOS (так называемый BIOS extensions, или вторичный загрузчик) и передает ему управление. Вторичный загрузчик сканирует PCI-шину и выполняет окончательную инициализацию оборудования – распознает IDE-диски, при необходимости выводит интерактивный редактор BIOS Setup, распределяет системные ресурсы между PnP-устройствами и, наконец, считывает boot-сектор с гибкого или жесткого диска. Таким образом, BIOS, установленные на картах расширения, получают управление на самой ранней стадии инициализации, задолго до того, как начинается подсчет контрольной суммы CMOS или распаковка вторичного загрузчика. Кстати говоря, большинство утилит «прожига» BIOS не трогают BOOT-block и даже если прожиг прошел неудачно, ISA-слоты расширения все-таки инициализируются. С PCI-слотами все обстоит намного сложнее, и в общем случае они доступны только из вторичного загрузчика (а он гибнет при неудачном прожиге). Некоторые производители, например ASUS, включают в BOOT-block специальный драйвер для работы с PCI-шиной, чтобы материнская плата могла инициализировать видеокарту и хоть что-то вывести на экран, даже если основной код BIOS повержен. Но мне не известен ни один BIOS, BOOT-block которого мог бы работать с шиной AGP или PCI-express. Следовательно, все, что нам нужно, – изготовить «фиктивную» ISA- или PCI-карту, установить на ней «свой» BIOS и запрограммировать его на удаленное управление. Когда-то я «дорабатывал» древние сетевые карты (которые просто выбрасывались), превращая их в «пульт» удаленного управления, позволяющий редактировать настройки BIOS по локальной сети. Это совсем несложно сделать! Достаточно уметь программировать на Ассемблере и чуть-чуть разбираться в архитектуре «железа» (см. рис. 2). Рисунок 2. Удаленное редактирование настроек BIOS Setup по терминалу – это реальность! Впрочем, корпеть над отладчиком совсем необязательно, все можно купить и готовое. Такие платы (они называются Remote Boards) выпускает множество фирм. Обычно они представляют из себя стандартную VGA-карту с интегрированным COM-портом, к которому подключается внешний модем. В некоторых моделях имеется Ethernet-порт. Его можно воткнуть в DSL-модем или соединить со Switch. Через эти порты передается копия экрана на удаленный монитор и принимаются команды от клавиатуры, в результате чего IBM PC превращается в самый настоящий «мейн-фрейм» и физического доступа к нему уже не требуется (см. рис. 3)! Рисунок 3. Удаленная настройка дисков Большой популярностью пользуется модель Remote Insight от Hewlett-Packard, которая вставляется в PCI-слот и управляется через 10/100 Мбит Ethernet-порту. Она поддерживает как текстовые, так и графические режимы (вплоть до 1280х1024/256 цветов), питается от внешнего источника, что позволяет ей «нажимать» на кнопки «Power» и «Reset». В дополнение к удаленной мыши и клавиатуре имеется возможность подключать удаленный дисковод и привод CD-ROM, без которых не обходится ни одна переустановка системы. Это просто фантастика! Всегда можно загрузиться с Live CD и посмотреть, что случилось с сервером и сохранить уцелевшие данные на любой носитель, который только будет под рукой. Это усиливает безопасность системы, поскольку сервер, оснащенный «Remote Insight», может вообще не иметь никаких съемных носителей! Кстати, о безопасности. Remote Insight поддерживает SSL и 128-битное шифрование, что позволяет ему функционировать даже на незащищенных каналах (а других каналов в распоряжении рядового администратора зачастую просто не оказывается). Все управление происходит либо через telnet, либо через веб-браузер. Как будет удобнее администратору. На сервере может быть установлена практически любая операционная система: Windows 2000/2003 (Advanced Server, Data Center, Terminal Server, Standard или Enterprise Edition), Novell NetWare 5.1, 6.0, Red Hat Advanced Server2.1, Red Hat Linux 7.3/8.0, SuSE Linux Enterprise Server V7/V8 и некоторые другие (см. рис. 4). Рисунок 4. Плата удаленного управления Remote Insight от Hewlett-Packard Карту можно приобрести в магазине или заказать по Интернету непосредственно в самой Hewlett-Packard. Она обойдется в $399, которые явно стоят того! В принципе можно найти производителя и подешевле, но в отношении цена/функциональность этой карте равных нет, тем не менее она далека от идеала. Исходных текстов прошивки нам никто не даст, и доработать «напильником» под свои конкретные нужны ее не удастся (теоретически это возможно, но очень затруднительно). К тому же качество реализации протоколов шифрования находится под большим вопросом. Возможно, в карте присутствуют отладочные люки или переполняющиеся буферы, которые позволят атакующему захватить штурвал управления в свои руки (см. рис. 5)! Рисунок 5. Еще одна плата удаленного управления – PC Weasel 2000 Этих недостатков лишена PC Weasel 2000 от одноименной компании. Вместе с самой платой покупатель получает полный исходный код прошивки и лицензию на право его изменения. Это все та же самая VGA-плата, только вместо Ethernet-порта на ней находится контроллер UART (он же стандартный COM-порт типа 16550). К сожалению, ее функциональность намного беднее. Поддерживаются только текстовые видеорежимы и отсутствуют удаленные приводы, правда, сохраняется возможность «нажать» серверу на «Reset» или посмотреть POST-коды, чтобы сразу оценить масштабы неисправности (см. рис. 6). Рисунок 6. Инженерное меню, высвечиваемое PC Weasel 2000 ISA-вариант обойдется вам в $250, а PCI – во все $350. Не слишком ли большая цена за открытую лицензию при урезанной функциональности? Не торопитесь с выводами. Исходные тексты – великая штука! Можно купить одну плату и установить ее на неограниченном количестве машин. Клонировать аппаратное обеспечение нам не понадобится. Если слегка переделать прошивку можно обойтись и стандартными компонентами, но об этом – чуть позже. Сначала познакомимся с диаметрально противоположным классом устройств удаленного управления, среди которых, возможно, притаилось устройство вашей мечты (см. рис. 7). Рисунок 7. Плата удаленного управления типа eRIC enhanced Remote Management Card KVM, или Удаленный контроль продолжается Главный недостаток VGA-плат с модифицированным BIOS состоит в том, что они требуют вскрытия корпуса сервера, что не всегда желательно. К тому же техника перехвата изображения и эмуляция клавиатурного ввода далека от идеала и чрезвычайно конфликтна. KVM-коммутаторы исповедуют совершенно иной подход. Свое название они получили по трем первым буквам: Keyboard, Video-monitor и Mouse. Коммутатор представляет собой автономное устройство, подключаемое к компьютеру через стандартные PS/2 и DB15 VGA-коннекторы. Их сигнал преобразуется в цифровой поток и передается на соседний KVM-терминал, подключенный к удаленному компьютеру. Грубо говоря, мы как бы подключаем клавиатуру, мышь и монитор очень длинными кабелями (см. рис. 8). Рисунок 8. KVM-коммутатор за работой Можно настраивать BIOS Setup или рассматривать Windows, свалившуюся в синий экран, но ни удаленных дисководов, ни даже возможности нажать на Reset у нас нет, то есть иллюзия полного физического доступа оказывается не такой уж и полной. Зато поддерживаются практически все видеорежимы и в код BIOS не вносится никаких изменений, а в критических инфраструктурах это очень актуально. Внедрять посторонний эмулятор в банковский компьютер нам попросту не дадут, поскольку эта технология не сертифицирована, а вот у KVM-коммутаторов все необходимые сертификаты, как правило, имеются (см. рис. 9). Рисунок 9. Схема подключения KVM-коммутатора для удаленного управления через Интернет или по модемному соединению Подавляющее большинство моделей рассчитано на управление несколькими серверами с одного терминала, при этом сигнал пускается по экранированной витой паре с максимальной длиной в несколько сотен метров. Это совсем не Ethernet и в сетевой концентратор его вставлять нельзя! Для реального удаленного управления по Интернету или модему нам потребуется установить дополнительный компьютер, принимающий KVM-сигнал и с помощью специального программного обеспечения ретранслирующий его в «удобоваримую» сетевую форму. А это нехорошо! К счастью, некоторые модели поддерживают работу по модему или локальной сети. Такой тип KVM-коммутаторов называется «over IP», хотя здесь не обходится без вариаций. Просто загляните в спецификацию: если там встретится что-то похожее на LAN или Dial-Up, это то, что нам нужно (рис. 10)! Рисунок 10. Внешний вид некоторых KVM-коммутаторов Довольно хорошо зарекомендовала себя фирма Minicom, в ассортименте которой можно обнаружить по меньшей мере две подходящие модели – Phantom Dial-Up Remote Access и Smart IP Extender Switch Over IP. Первая стоит в районе $800, вторая… – $3500. Для банков и прочих денежных учреждений такая сумма, может быть, и подойдет, но вот для мелкой конторы – навряд ли. Кончено, порывшись в магазинах, можно найти KVM-коммутатор и подешевле, но лучше собрать систему удаленного управления самостоятельно. Как это работает, или Удаленный контроль своими руками! Для создания собственной системы удаленного управления нам понадобится любая PCI-карта и материнская плата, поддерживающая работу с PCI-шиной через BOOT-block (например, ASUS). На борту карты обязательно должна присутствовать «кроватка» с BIOS. На худой конец BIOS может находиться в отдельной микросхеме, которую несложно выпаять с платы и воткнуть в программатор. К сожалению, сетевые карты с «внешним» BIOS выходят из употребления и найти их становится все сложнее и сложнее. Современные Ethernet-контроллеры интегрируют BIOS в микросхему чиспета, и мы уже не можем ничего с ним сделать (только не перепутайте BIOS с панельной для Boot-ROM, это совсем не одно и то же!). Вот и приходится пересаживаться на SCSI-контроллеры, цены на которые упали до 10$-14$. Разумеется, речь идет о простейших моделях, но ведь нам ничего, кроме BIOS, не нужно! Поэтому, даже дешевая модель будет работать ничуть не хуже дорогой. Заботиться о сохранении работоспособности контроллера не обязательно. Намного проще переписать BIOS с чистого листа, чем добавлять свои собственные модули в уже существующий (однако при желании это можно сделать) (см. рис. 11). Рисунок 11. SCSI-контролер с несъемным BIOS (слева), он нам не подходит. Справа SCSI-контроллер со съемным BIOS, который легким движением руки превращается в плату удаленного управления Дополнительный UART-контроллер приобретать не нужно. Лучше воспользоваться тем, что встроен в материнскую плату, а при желании можно задействовать еще и интегрированный Ethernet или любое другое средство коммуникации. Разработка прошивок обычно ведется на Ассемблере, но при желании можно использовать и высокоуровневые языки типа Си/Си++. Только ни в коем случае не используйте стандартные библиотеки ввода/вывода и прикажите линкеру отключить Start-Up. Для этого достаточно переименовать функцию main в нечто вроде MyMain. Поскольку Си не поддерживает базирования, откомпилированный код должен быть полностью перемещаем (то есть выполняться независимо от базового адреса загрузки в память). Этого можно добиться, отказавшись от глобальных переменных и выключив все опции компилятора, которые могут генерировать неперемещаемый код, о котором мы даже не подозреваем (например, контроль «срыва» стека). Если вы не уверены, что хорошо знаете «задний двор» компилятора, – не используйте его! Программируйте на Ассемблере. Он не подведет! Код прошивки исполняется в 16-разрядном сегменте реального режима, однако никто не запрещает нам переходить в защищенный режим и выходить оттуда, правда, не совсем понятно, зачем это нужно. Использовать служебные функции BIOS недопустимо, поскольку часть аппаратуры еще не инициирована, да и сам BIOS еще не распакован. Работайте только через порты ввода/вывода, однако перед этим не забудьте, что оборудование должно быть инициализировано вручную. В частности, интегрированный COM-порт еще не имеет ни базового адреса, ни IRQ, ведь PnP-менеджер, распределяющий системные ресурсы, еще не получил управления! Приходится открывать документацию на южный мост чипсета и программировать все железо с нуля. Это самый низкий уровень «общения» с аппаратурой! Необычайно сложный, но в то же время захватывающе интересный! К счастью, серверный мост уже частично инициализирован, поэтому настраивать контроллер памяти не обязательно. Теперь поговорим о методиках эмуляции и перехвата. Для вывода информации на экран BIOS использует свою собственную сервисную службу INT 10h. Она же используется на стадии первичной загрузки операционных систем семейства Windows и UNIX. Перехватив это прерывание, мы сможем грабить весь вывод на экран и передавать его на удаленный компьютер («грабить» – вполне легальный термин, позаимствованный у англоязычных инженеров, которые говорят в этом случае «grab», звучит грубовато, зато почестному). Разумеется, без сложностей здесь не обходится. Поскольку в процессе инициализации BIOS вектора прерывания могут переустанавливаться многократно, одной лишь модификации таблицы прерываний (т.е. классического способа перехвата) будет явно недостаточно. Да, мы можем изменить far-указатель по адресу: 0000h:10h*sizeof(DWORD) == 0000h:0040h,перенаправив его на свой собственный обработчик, но… через некоторое время контроль за INT 10h будет утерян. Чтобы этого избежать, необходимо установить аппаратную точку останова на запись этой ячейки памяти. В этом нам помогут отладочные регистры семейства DRx. Регистры Dr0-Dr3 хранят линейный физический адрес точки останова, а Dr7 определяет условия, при которых она срабатывает, заставляя процессор генерировать прерывание INT 01h, на котором должен находиться наш обработчик, выполняющий повторную «экспроприацию» INT 10h у системы. Пример работы с отладочными регистрами приведен ниже. Листинг 1. Перехватчик передает управление нашему коду в момент загрузки Boot-сектора ; перехватываем INT 01h MOV ax, CS XOR bx,bx MOV DS,bx ; смещение нашего обработчика MOV [bx], offset our_vx_code ; относительно сегмента 0000h MOV [bx+2],bx MOV DS, ax ; устанавливаем точку останова на исполнение MOV eax,302h ; линейный физический адрес точки останова MOV ebx,7С00h ; Заносим значения в отладочные регистры MOV dr7,eax mov dr0,ebx Прерывание INT 10h поддерживает свыше сотни различных функций, номер которых передается в регистре AH. В частности, 02h управляет курсором, а 09h печатает символ. Естественно, чтобы грабить вывод на экран, необходимо уметь отличать одну функцию от другой и знать, чем именно каждая из них занимается. Описание функций можно найти либо в технической документации на конкретную видеокарту (а если карта встроена в материнскую плату, то в документации на серверный мост чипсета), либо в знаменитом Interrupt List Ральфа Брауна, правда, он уже давно не обновлялся и сильно устарел. Последняя версия датируется летом 2000 года. С тех пор вышло множество новых карт! Впрочем, базовые видео-функции не претерпели никаких изменений, и если отбросить нестандартные видеорежимы, все будет работать на ура. Текстовые режимы грабятся просто замечательно, а вот графические в пропускную способность аналоговых модемов уже не вмещаются, и передаваемую информацию приходится как-то сжимать. Самое простое – передавать только изменения, предварительно упаковав их по gzip-алгоритму, для работы с которым существует множество готовых библиотек. Правда, с переходом операционной системы в защищенный режим, весь наш перехват будет «подавлен», и удаленный компьютер отобразит унылый застывший экран. В принципе с этим можно и смириться. Главное, что нам подконтролен BIOS Setup и начальная стадия загрузки оси, а там можно и стандартным telnet воспользоваться, если, конечно, на середине загрузки Windows не выбросит синий экран. В своих первых моделях систем удаленного управления я поступал так: отслеживал попытку перехода в защищенный режим (а отследить ее можно с помощью все тех же отладочных регистров), переходил в защищенный режим сам, устанавливал свои обработчики прерывания и отдавал управление операционной системе, не позволяя ей ничего менять. Это работало! Хотя и сбоило тоже. Универсального перехватчика создать не получилось, и пришлось учитывать особенности реализации всех операционных систем. В конце концов я махнул рукой и написал обыкновенный драйвер-фильтр, работающий, как VGA-miniport, и пересылающий экранный вывод на «нашу» карту расширения (рис. 12). Рисунок 12. Принцип работы платы удаленного управления Некоторые системы удаленного контроля (например, уже упомянутый комплекс PC Weasel 2000) вместо перехвата INT 10h просто грабят видео-буфер, что на первый взгляд существенно упрощает реализацию. Не нужно возиться с отладочными регистрами, рыться в Interrupt List и т. д. На самом деле даже в текстовом режиме имеется множество экранных страниц, а уж про графический мы вообще молчим! Причем совершенно неясно, как синхронизовать экранный вывод с его перехватом. Сканировать видеопамять с частой 50-60 Гц вполне реально, но вот запихать награбленные данные в модемный канал получится едва ли. А как это дело будет тормозить! Неудивительно, что PC Weasel 2000 работает только с текстовыми режимами! Теперь перейдем к эмуляции ввода с клавиатуры. Мышь рассматривать не будем, поскольку нормальные администраторы свободно обходятся и без нее. Весь клавиатурный сервис сосредоточен в прерывании INT 16h, которое мы должны перехватить. Когда программа (и в частности, BIOS Setup) ожидает нажатия на клавишу, она обнуляет регистр AH и вызывает INT 16h. Конечно, существуют и другие варианты, но этот – самый популярный. В этом случае наш обработчик прерывания должен поместить ASCII-код символа, нажатого на удаленной клавиатуре, в регистр AL и возвратить управление. Естественно, все это будет работать только до перехода операционной системы в защищенный режим, а после – придется подгружать свой драйвер, «садящийся» поверх стандартного клавиатурного драйвера и эмулирующего ввод. Удаленные диски реализуются совсем тривиально. За это отвечает прерывание INT 13h. Функция 02h обеспечивает чтение сектора, 03h – его запись. Номер сектора передается в регистрах CX и DX в CHS-формате. Удаленный CD-ROM реализуется чуть-чуть сложнее. Если вы не сильны в системном программировании, на первых порах лучше ограничиться виртуальными дискетами. Между прочим, использовать физические дискеты совсем не обязательно – удаленная машина может работать с их образом, записанным на жестком диске в виде файла. Для удаленной переустановки Windows NT этот прием вполне подходит. А смену виртуальных дискет автоматизировать совсем нетрудно. В результате мы получим довольно могучий комплекс удаленного управления, и самое главное – очень дешевый. Конечно, наше время тоже что-то стоит (а времени на разработку и пуско-наладку уйдет много), но если такие комплексы изготавливать под заказ, они быстро себя окупят, тем более что на них наблюдается устойчивый спрос, ведь западные аналоги большинству просто не по карману. Для завершения картины остается сущая мелочь – удаленный Reset, без которого наше творение будет неполноценно. Ну тут все просто. Достаточно подключить к LPT-порту реле, ведущее к «заветной» кнопке, и проблема будет решена. Из прошивки SCSI-контроллера мы можем управлять LPT-портом, конечно, не забыв, что перед этим его нужно инициализировать. Один маленький трюк напоследок. Если полноценная система удаленного управления вам не нужна и всего лишь требуется запретить BIOS требовать нажатия на клавишу при загрузке, то без дополнительного оборудования легко обойтись. Достаточно загрузить прошивку основного BIOS в дизассемблер и найти все «ругательные» сообщения. Перекрестные ссылки приведут нас к машинному коду, который эти строки и выводит. Там же будет код, ожидающий нажатия на клавишу, который мы должны удалить. Прямой вызов INT 16h используется редко. Скорее всего, мы увидим что-то вроде CALL xxx, где xxx – адрес функции-обертки. Для достижения задуманного мы должны заменить CALL xxx на «MOV AX,scan-code», указав скэн-код требуемой клавиши. Например, клавиша в большинстве BIOS означает «загрузку с настройками по умолчанию», однако в некоторых случаях может потребоваться нажать или . Проблема в том, что основной образ BIOS упакован и защищен контрольными суммами. Практически все разработчики BIOS распространяют утилиты для распаковки/упаковки и пересчета контрольных сумм, однако никакой гарантии, что модифицированный BIOS будет исправно работать, у нас нет. Ошибки могут появляться в самых неожиданных местах. Работа системы становится нестабильной, материнская плата без всяких видимых причин начинает зависать и т. д. Разумеется, для серверов это неприемлемо, поэтому приходится идти другим путем. Вместо того чтобы модифицировать упакованный образ основного кода BIOS, мы возьмем неупакованный BOOT-block и добавим в него автоматический патчер, правящий нужные байты прямо в памяти, когда распаковка уже завершена. Поскольку основной код BIOS распаковывается в RAM, никаких проблем с его исправлением не возникает. Главное – определить нужные адреса. В этом нам поможет тот факт, что сам BIOS свой образ не затирает и в момент загрузки boot-сектора он присутствует в памяти. Достаточно написать крошечную ассемблерную программу, считывающую первые 640 Кб нижней памяти и записывающую их на гибкий диск, а затем внедрить ее в boot-сектор. После перезагрузки системы мы станем обладателями распакованного BIOS, лежащего по своим «родным» адресам. Остается только прожечь обновленный BOOT-block и можно наслаждаться бесперебойной работой сервера! Заключение Полноценный удаленный контроль за системой – это реальность! Ассортимент возможных решений необычайно широк: от готовых (и весьма дорогостоящих!) KVM-устройств до более дешевых, но вместе с тем и более функциональных (!) плат расширения, которые большинство программистов легко изготовят самостоятельно. Физический доступ к серверу будет требоваться только при его ремонте (здесь без него никак не обойтись, ведь плоскогубцы с отверткой по модему не передашь), однако фатальные отказы происходят не так уж и часто. Ссылки:
samag.ru Удаленное управление BIOS из-под Windows на ноутбуках DellВ этой статье речь пойдет об изменении настроек BIOS на ноутбуках и десктопах Dell семейства Enterprise (для корпоративного использования) из-под Windows и удаленно без участия пользователя. Компания Dell предлагает использовать достаточно удобную утилиту Dell Command | Configure для таких задач. на момент написания статьи актуальной версии утилиты была 3,2. Эта утилита из семейства Dell Command пришла на смену отдельной программе Dell Client Configuration Utility (DCCU), которая больше не поддерживается с 2012 года. Dell Command | Configure позволяет изменят настройки BIOS компьютеров семейств Optiplex, Latitude, Precision, XPS и Venue. Что же умеет эта утилита:
Создание пакетов с конфигурацией BIOSПрограмма позволяет создать мультиплатформенный пакет или пакет для текущей системы. Пакет можно сохранить, открыть готовый и экспортировать. Поддерживается экспорт в виде CCTK файла (который позже можно открыть в этой же программе), INI файла (который можно использовать в CLI командах для исполнения), в виде shell скрипта Linux или готового EXE файла. EXE можно будет запустить на любом компьютере. Также все сделанные настройки можно выгрузить в виде HTML репорта. Когда вы готовите файл конфигурации, вы можете перевести программу в Advanced mode, в которой для каждой опции BIOS отображается соответствующая опция командной строки. Для каждой опции можно задать значение или оставить значение по умолчанию. Чаще всего изменяют порядок загрузки, включают поддержку загрузки по сети или с USB, выбирают режим загрузки — Legacy или UEFI, пароль на BIOS, настраивают TPM и Bitlocker. Применение настроек BIOSИтак, вы создали файл настроек. Если вы хотите его применить через Windows PE в SCCM, то сделайте экспорт в формате INI. Если вы хотите применить настройки прямо сейчас на рабочей системе или на удаленной системе, то сохраните его a формате EXE. Такой пакет Dell называет SCE. Запустив такой пакет, он исполняется сразу и применяет настройки без каких-либо дополнительных запросов. Лог файл его работы сохраняется в той же папке. Сохранение проекта в формате CCTK позволяет продолжить с ним работать позже. Другим вариантом применения настроек на живой системе является использование утилиты командной строки (CLI) cctk.exe. Формат команды таков:
cctk.exe --опция1=значение --опция2=значение Обратите внимание на двойную черточку перед названием опции (--). Сама утилита находится в папке «C:\Program Files (x86)\Dell\Command Configure\X86_64» (для 64-разрядной системы). Её можно использовать как в работающей ОС,так и в Windows PE. Файл конфигурации можно применить так: Обратите внимание, если вы захотите использовать CCTK в Windows PE, то вам потребуется все содержимое папки X86_64 с подпапками. И первым шагом, чтобы заставить CCTK работать в Windows PE, вам придется запустить файл HAPIInstall.bat для установки HAPI драйверов из подпапки HAPI. Посмотрите видео о работе с утилитой cctk.exe. (Посещений: 21, из них сегодня: 1) Понравилась публикация? Почему нет? Оставь коммент ниже или подпишись на feed и получай список новых статей автоматически через feeder. hww.ru Инструкции восстановления обновления BIOS для системных плат Intel®...Последняя редакция: 09-Nov-2017 Идентификатор статьи: 000005630 Инструкции по обновлению программы восстановления BIOS [Печатная версия PDF]
См. также другие методы обновления BIOS. Все файлы обновления BIOS для системных плат Intel® для настольных ПК доступны в Центре загрузки.
Нажмите или откройте соответствующие темы для получения информации: Восстановление с помощью устройства USBИспользуйте этот метод, если файл восстановления (*.BIO) слишком велик для размещения на дискете или системная плата для настольных ПК не имеет поддержки подключения дисковода для гибких дисков.
Используйте этот метод, если файл восстановления (*.BIO) достаточно мал для размещения на дискете (менее 1,44 МБ), и системная плата для настольных ПК поддерживает подключение дисковода для гибких дисков.
Используйте этот метод, если файл восстановления (*.BIO) слишком велик для размещения на дискете или системная плата для настольных ПК не имеет поддержки подключения дисковода для гибких дисков.
www.intel.ru Про Intel vPro или как удалённо зайти в чужой BIOS / Блог компании Intel / ХабрКогда-то давно, когда я ещё не был программистом, но с компьютерами уже дружил, технологии по типу RAdmin для меня были подобны чуду. Можно было подключиться к удалённому компьютеру, прямо как в самом крутом фильме про хакеров, открыть блокнот и написать там угрожающую надпись. Правда, пользоваться мне этим было негде. Потом в мою жизнь пришёл ssh: осознание, что управляешь сервером за океаном сначала восхищало, а теперь уже стало обыденностью. Пока не наберешь случайно halt, ага. А потом начинаешь открывать админку хостера и пытаться зайти в консоль управления сервером, чтобы его запустить. А она почему-то сегодня тупит. Тогда пишешь в саппорт и нерничаешь. Не очень нравится. Но это мои личные программерские страхи. Как-то на старой работе после смены администратора вновь пришедший решил навести порядок в компьютерном парке и для этого подходил к компьютеру, выгонял работника, скачивал Everest, запускал диагностику и сохранял результат в файл. Так, обойдя всего лишь ~60 рабочих мест на трёх этажах, он узнал, какое железо есть в его распоряжении. Неудобно. И тут на сцену выходит Intel vPro. Intel vPro – это такая штука, которая позволяет не бояться вещей, описанных выше и даже делать намного больше. Состоит vPro из двух компонентов: аппаратного и программного и про них я расскажу под катом. Аппаратная частьНа аппаратном уровне нужен процессор и материнская плата (чипсет, как правило, начинается на Q, но нужно смотреть спецификации), поддерживающая vPro. В материнскую плату встроена гигабитная сетевая карта и видеоадаптер, которые способны на низкоуровневую работу. На практике это значит, что подключиться к компьютеру при помощи vPro можно без использования, мало того, что сетевых драйверов ОС, так и без самой ОС! И да, можно зайти в BIOS удалённо. Поддерживается как проводное, так и беспроводное подключение. В случае WiFi полёта для фантазии не очень много – операционная система должна быть загружена и подключена к точке доступа, зато вот при использовании провода подключиться можно даже к выключенному компьютеру. Ну, так говорят маркетологи: на деле же выключенный компьютер можно включить и – далее как обычно. Программная частьПрограммная часть заключена в аббревиатуре AMT – это Intel Active Management Technology, которая обслуживает подключения и обладает огромными возможностями. Сначала компьютер надо сконфигурировать для работы с vPro и для этого понадобится физический доступ. После этого его, если это сервер, можно потерять или замуровать в комнате, как в анекдотах про администраторов. В случае, если администратор находится с пациентом в одной локальной сети, проблем не возникает, если же нужный компьютер спрятан за NAT – придётся ставить сервер внутри для доступа. Правда иначе и быть не может – базовые требования сетевой безопасности. Сеанс связи шифруется, а доступ к серверу можно получить через консоль (serial over LAN), web-интерфейс или VNC. Web-интерфейс обладает неприметным рабочим дизайном (который при этом отлично отображается на планшетах) и позволяет получать статистику о железе, его состоянии и перезапускать компьютер, настраивать сетевой интерфейс и политики доступа к AMT, смотреть историю событий – узнать, почему же у секретарши не грузится система, не подходя к её компьютеру. При подключении через консоль и VNC можно делать уже совсем всё: vPro предоставляет полноценный KVM с локальной машины на удалённую с поддержкой разрешения экрана до 1920х1200 и возможностью посмотреть, как загружается система от инициализации BIOS до непосредственной загрузки ОС. При этом даже при перезагрузке системы не происходит отключения! Единственное что для доступа в BIOS не получится просто зажать Delete при старте системы и надо будет выбрать специальный пункт «Reboot to BIOS». После чего в самом деле загружается BIOS. Особенно приятно то, что можно подключиться к удалённой машине по VNC даже в том случае если там слетели драйвера сетевой карты (ведь vPro работает на более низком уровне чем ОС) и прямо через VNC поставить все драйверы. И если в пределах офиса это ещё решаемо, то вот ехать в дата-центр может быть не с руки. Есть еще одна интересная возможность под название IDE-R которая позволяет загружаться с внешнего источника как будто это внутренний жёсткий диск. То есть можно подключиться по VNC, указать образ для загрузки и загрузиться в заведоморабочей системе. Очень может быть полезная функция как для диагностики, так и для администрирования. Например можно загружать клиентскую машину с системой в которой настроен эталонный антивирус, проверять жетский диск и незаметно уходить. Про безопасностьПри помощи vPro работает технология Intel Anti-Theft. Если у вас украли ноутбук, то вы можете связаться с Intel и они заброкируют его. В блоге Intel есть уже хороший обзор данной технологии. После блокировки новый обладатель компьютера увидит такую картинку. Заключение и ссылкиСовсем скоро, когда поколение компьютеров в очередной раз сменится даже у самых нетребовательных пользователей, а у прогрессивных компаний и того раньше, работы у администраторов останется столько же, но вот делать её будет куда приятнее. Подпишитесь на комментарии к посту — в них обещает быть много интересного. Или проверьте топик через пару дней — я вынесу все самые интересные комментарии отдельным списком внизу поста. Википедия про vProВикипедия про AMTОбзор vPro от tom's hardware guide – очень интересный обзор.Раз, два, три на IT Galaxy И на вкусное настройка 1U сервера с vPro от Co6aka Картинки взяты из обзора от thg и поста пользователя Co6aka. Полезные комментарии к посту
UPD:: В самом конце программной части немного написал про IDE-R. Хорошая функция. habr.com Установки конфигурации BIOS. Утилита CMOS Setup.При каждом запуске или перезагрузке компьютера программа BIOS последовательно тестирует установки конфигурации системы, чтобы определить, какие типы дополнительных аппаратных устройств имеются в системе. ПК оснащен специальной памятью RAM, на которую при отключенном сетевом питании подается питание от заменяемого аккумулятора и, таким образом, сохраняется ее содержимое. Эта память используется для хранения информации о расширенной конфигурации системы и называется CMOS RAM (Complementary Metal-Oxide Semiconductor, дополнительный оксидно-металлический полупроводник). Аккумулятор для питания CMOS RAM обычно выглядит как небольшая монетка, вставляемая в специальное гнездо на материнской плате рядом с чипом ROM BIOS, которую легко опознать. Но некоторые системные платы не имеют заменяемых аккумуляторов для питания CMOS RAM. В таких системных платах питание CMOS RAM и хронометра (RTC, real-time clock) обеспечивается незаменяемой батарейкой, рассчитанной на срок службы 10 лет и встроенной в чип тактового генератора. Функция часов реального времени предоставляет для системы информацию о текущем времени и дате. Так как установки конфигурации системы являются для системы основным источником информации об установленном дополнительном оборудовании, то они должны быть необходимым образом настроены, чтобы правильно отражать оборудование, используемое в системе. Результатом неправильных установок конфигурации будет ошибка в работе системы. Если после установки нового устройства машина перестает работать должным образом, то в этом всегда следует подозревать проблемы с конфигурацией системы. Современные ПК могут автоматически переконфигурировать сами себя после установки нового оборудования. Эта возможность называется Plug and Play (PnP, включай и работай). Функциональность PnP представляет собой набор технических требований к системе, которая позволяет системе распознать добавленное оборудование и выполнить конфигурацию системы и оборудования для совместной работы. Благодаря технологии PnP пользователю не нужно выполнять конфигурирование системы, переставляя перемычки на материнской плате или добавляемом устройстве или редактировать содержимое CMOS RAM, как это делалось в более ранних системах. Это достигается тем, что системная BIOS и разъемы расширения и платы расширения разработаны таким образом, что операционная система может конфигурировать их автоматически. В процессе загрузки операционной системы технология PnP выполняет проверку того, какие устройства установлены в компьютере. Устройства PnP могут предоставлять BIOS информацию о своих характеристиках и о том, каким образом взаимодействовать с ними. Эта информация сохраняется в CMOS RAM, чтобы обеспечить корректную работу системной платы с устройством. Утилита CMOS Setup.Во время процесса загрузки системы BIOS выводит на экран сообщение, что пользователь может получить доступ к утилите для настройки CMOS, называющейся CMOS Setup, нажав определенную клавишу или комбинацию клавиш. Эти клавиши разные для компьютеров разных производителей, но обычно используются клавиши <Delete>, <F2> и <Esc>. Если клавиша для входа в утилиту CMOS Setup не нажата в течение определенного времени, то BIOS продолжает процесс загрузки компьютера. Если же клавиша нажата в пределах установленного периода, то загрузка системы останавливается и открывается экран утилиты CMOS Setup, где пользователь может изменить установки конфигурации системы. Значения, вводимые в утилите CMOS Setup, сохраняются в конфигурационных регистрах CMOS RAM, которые проверяются при каждой загрузке системы. Пользователь может передвигаться по разным опциям утилиты CMOS Setup с помощью клавиш со стрелками и <Pg Up> и <Pg Dn>. Утилиты CMOS Setup обычно выводят инструкции для передвижения по опциям и выхода из утилиты внизу монитора. Каждая модель системной платы имеет специфическую BIOS, разработанную на основе применяемого в ней чипсета. Поэтому каждая утилита CMOS Setup должна работать с функциями, специфическими для чипсета данной разработки системной платы. Соответственно, для разных чипсетов пользователи могут настраивать различные опции. vkalinin.ru Что такое и как работает BIOS. Конфигурирование настроек BIOSЧто такое и как работает BIOS. Конфигурирование настроек BIOS http://pc-doc.spb.ru/bios.html Ранее говорилось о том, что BIOS проверяет наличие клиентских настроек в КМОП. Эти настройки меняются следующим образом. Для того чтобы войти в меню настройки КМОП (BIOS Setup), нужно во время запуска компьютера нажать определенную клавишу или комбинацию клавиш. В большинстве систем для входа в меню настроек BIOS Setup используются следующие клавиши либо их комбинации: «Esc», «Del», «F1», «F2», «Ctrl-Esc» или «Ctrl-Alt-Esc». Обычно в нижней части экрана появляется строка текста с советом: «Чтобы войти в меню настроек BIOS, нажмите клавишу (*) или комбинацию клавиш (* + *)». Войдя в меню настроек, можно наблюдать набор текстовых экранов с определенным количеством опций. Некоторые опции стандартные, тогда как другие могут отличаться у разных производителей BIOS. К общепринятым опциям относятся: — Системное время / дата — установка системного времени и даты — Последовательность загрузки — очередность устройств, согласно которой BIOS пытается загрузить операционную систему — Plug and Play («подключи и работай») — стандартная технология автоматического обнаружения вновь подключенных устройств; нужно установить «Yes» («Да»), если компьютер и операционная система ее поддерживают — Мышь / клавиатура — «Включить фиксацию числового регистра», «Включить клавиатуру», «Автоматическое обнаружение мыши»… — Конфигурирование дисков — возможность конфигурирования жестких дисков, CD-ROM и дисководов гибких дисков — Так же в БИОСе можно задать тактовую частоту системной шины (FSB), изменить напряжение питания ядра процессора, оперативной памяти, шины AGP, PCI, PCI-express. Задать тайминги (задержки памяти). Эти настройки являются любимыми у «оверклокеров» — Память — Указание скопировать BIOS в память по определенному адресу — Безопасность — Введение пароля доступа к компьютеру или к настройкам БИОС — Управление электропитанием — Введение управления электропитанием либо отказ от него, а также установка времени для перехода в ждущий и спящий режим — Выход — Сохранение сделанных изменений, сброс сделанных изменений либо восстановление стандартных настроек Рассмотрим пункты настроек BIOS на примере Award bios sutup: Стандартное меню при входе в настройки БИОС содержит порядка 12–14 подпунктов: — Standard CMOS Features — Advanced BIOS Features — Advanced Chipset Features — Power Magement Features — PNP/PCI Configuration — Integrated Peripherals — PC Health Status — Frequency/Voltage Control — Set Supervisor Password — Set User Password — Load Higt Perfomance Defaults — Load BIOS Setup Defaults — Save And Exit Setup — Exit Without Saving В самом низу приведены подсказки горячих клавиш для изменения и редактирования параметров БИОС: F1 — справка (помощь) как правило на английском языке Esc — выход, отмена Стрелки влево, вправо, вниз и вверх для навигации по меню и подменю Клавиши + и — для изменения значений параметров настроек BIOS SetUp Enter — для входа во вложенные меню F7 — сброс настроек БИОС на значения по умолчанию F10 — сохранить сделанные изменения и выйти из BIOS SetUp Производя изменения в настройках BIOS, следует быть очень осторожным. Неправильные настройки могут привести к тому, что в компьютере не сможет производиться загрузка. Сделав все необходимые настройки BIOS, следует выбрать «Сохранить изменения» и выйти. Как правило это клавиша F10. Чтобы новые настройки начали действовать, BIOS перезагрузит компьютер. Для сохранения всех изменений, осуществленных пользователем в настройках компьютера, BIOS использует технологию КМОП. Благодаря этой технологии, энергии небольшой литиевой или никель-кадмиевой батареи достаточно для того, чтобы данные могли храниться многие годы. В настоящее время прямо в некоторые самые новые чипы начали встраивать маленькие литиевые батарейки, рассчитанные на 10 лет работы! Поделитесь на страничкеСледующая глава > it.wikireading.ru Настройка параметров BIOS компьютера с помощью консоли внешнего управленияЭта документация перемещена в архив и не поддерживается. Обновлено: Октябрь 2009 г. Назначение: System Center Configuration Manager 2007 R2, System Center Configuration Manager 2007 R3, System Center Configuration Manager 2007 SP1, System Center Configuration Manager 2007 SP2 Если компьютер был подготовлен для AMT, в Configuration Manager 2007 с пакетом обновления 1 (SP1) и более поздних версиях можно удаленно просматривать и изменять его параметры BIOS.
Для внешнего управления используется технология последовательного соединения по локальной сети и запускается сеанс эмуляции терминала в консоли внешнего управления, что позволяет удаленно просматривать выходные данные компьютера и взаимодействовать с ними. Используйте следующую процедуру, чтобы запустить последовательное соединение по локальной сети с компьютером, так что можно удаленно просматривать и изменять параметры BIOS.
Настройка параметров BIOS компьютера с помощью консоли внешнего управления
См. такжеДополнительные сведения см. на странице Configuration Manager 2007 Information and Support [Информация и поддержка Configuration Manager 2007]. Для обращений в группу разработчиков документации используйте адрес электронной почты [email protected].technet.microsoft.com |
|
||||||||||||||||||||||||||||||||
© All rights reserved | Карта сайта
|