Использование Manageability Commander с бесплатными VNC-клиентами для работы Intel AMT KVM + TLS

Рассмотрев в предыдущей части платную утилиту RealVNCPlus - сейчас сделаем аналогичное для привычного вам бесплатного VNC-клиента - будем управлять им через АМТ-порты (а не стандартный VNC-порт 5900).


Manageability Commander как VNC-прокси

Если сравнить с тем описанием работы, что было изложено в 25-й части, то в случае работы через АМТ (и отключённом 5900-м порту - потому зачёркнуто на рисунке) нам нужно попасть в красную точку...:
 

AMT Intel ME VNC Rediret
...где трафик VNC стандартный в прямом смысле этого слова.

Однако для этого нужно "уметь работать с АМТ" - авторизуясь на 16993 и принимая данные через редиректный 16995. Так умеет делать платный RealVNCPlus.
Однако Manageability Commander умеет делать всё то же самое - по причине того, что и предназначен "для работы с АМТ". При этом в нём уже встроена возможность запуска "внешних" VNC-вьюверов:
 

AMT VNC viewers

В старых версиях MDTK использовался "внутренний" VNC-вьювер, работающий на базе библиотеки от RealVNC, идущий в составе AMT SDK:
AMT old MDTK
В частности виден "принудительный" логотип RealVNC, который можно убрать, купив у них лицензию.

Мы уже касались данной возможности - запускать VNC-клиент из Командира - когда выяснилось, что текущая версия (1.33 на момент написания) некорректно работает (т.е. просто не запускает - возможно в будущих исправят) с TightVNC. Так вот, при работе через АМТ, Командир создаёт "для собственных нужд" VNC-прокси на 127.0.0.1, а потому имеет возможность передать данные параметры в командной строке при запуске VNC-клиента.
 

AMT MDTK as VNC-proxy


UltraVNC и AMT KVM - TLS через MDTK

Выключаем стандартный VNC-порт 5900 и подключаемся с помощью Командира к АМТ-компьютеру. После чего конфигурируем Remote Desktop Viewer на запуск UltraVNC и запускаем его:



AMT UltraVNC TLS

В результате получаем VNC-управление АМТ-компьютером при этом с поддержкой TLS!
Как можно увидеть (подчёркнуто красной линией) - включён лишь редиректный порт (5900 отключён). Так же в окне информации видно, что соединение идёт на 127.0.0.1 и порт 64710 (хотя данное значение порта случайное - он может меняться при каждом запуске Командира).
К сожалению, реализация VNC-прокси в исполнении Командира оставляет желать, потому скорость работы в таком варианте заметно падает, на глаз в 2-3 раза.


TightVNC и AMT KVM - TLS через MDTK

TightVNC не запускается из Командира, однако его можно "просто" запустить и указать те же параметры, что были у UltraVNC (не закрывая/перезапуская Командир):
 

AMT TightVNC port

В результате тоже благополучно подключаемся TightVNC к AMT KVM через TLS:
 

AMT TightVNC TLS

TightVNC заметно поживее UltraVNC, отличие скорости более выражено из-за общего её уменьшения, работать более комфортно. Правда, конечно, в данном случае уже "привычные" 256 цветов.


RealVNC (бесплатная версия) и AMT KVM - TLS через MDTK

Также просто получается запуск и бесплтного RealVNC - его можно и запустить из Командира (он особенно удобен по сравнению с UltraVNC и TightVNC тем, что представляет собой один запускной файл) и запустить отдельно, как предыдущий TightVNC.
 

AMT RealVNC port

При этом в случае "отдельного запуска" он будет по-прежнему ругаться, что соединение не зашифровано:
 

AMT RealVNC msg

В данном случае он не прав, точней просто "не в курсе".
Соединение происходит благополучно, правда автонастройки RealVNC из-за понизившейся скорости так и остаются работать в 8-битном цвете:
 

AMT RealVNC 8-bit

При этом удивительно, но скорость на глаз чуть меньше, чем для такого же 8-битного варианта у TightVNC.


Промежуточное итого по работе бесплатных VNC-клиентов с AMT KVM через TLS под Windows:

  • самый быстрый TightVNC
  • самый красивый UltraVNC


Чтобы проверить, как работают в таком варианте бесплатные VNC-клиенты под Linux, потребуется немного допилить - либо виртуалку Windows в Linux, где будет запущен Командир, либо, наоборот, виртуалку Linux в Windows, где запускается привычный VNC-клиент. Потребуется прокинуть созданный Командиром на 127.0.0.1 порт с VNC-прокси в нужный сетевой интерфейс. C этой простой задачей поможет справиться rinetd или её порт для виндового варианта.
Прокинув порт VNC-прокси на сетевой интерфейс, ввожу для SSVNC аналогичные параметры:
 

AMT SSVNC port


И благополучно подключаюсь:
 

AMT SSVNC OK

Конечно, такая ситуация (из "микса" linux+windows) имеет больше "исследовательское", нежели практическое значение, однако в плане скорости она оказалась самой быстрой из всех - SSVNC оказался наиболее комфортен для работы с Intel AMT KVM через TLS с помощью Manageability Commander.
Ну и для комплекта, стоит убедиться, что вариант AMT KVM + TLS для Android тоже работает:
 

AMT Remote Ripple

Итак, с помощью Manageability Commander и его ворзможности работы как VNC-прокси мы получили возможность работать через TLS с AMT KVM для любого бесплатного VNC-клиента. Изначально, конечно, подразумевается Windows-платформа, но, в принципе, при большом желании это можно сделать на любой.


Take Control

Мы повторили "бесплатным способом" функционал платной версии RealVNCPlus касаемо работы через AMT/TLS. Далее кнопка включения-выключения-перезагрузки АМТ-компьютера. Для этого жмём в командире Take Control:
 

AMT Take Control

Видим в окошке, что соединение защищено TLS.
Нажимаем менюшку Remote Command:
 

AMT Remote Command


Получаем доступ к командам включения-выключения-перезагрузки.
Команда "Power Up" серая-недоступная, т.к. управляемый компьютер сейчас и так уже включен.
Чтобы перезагрузить компьютер со своего образа, его сначала нужно примонтировать. Для этого заходим в меню Disk Redirect и указываем образ для дисковода:
 


В качестве "заглушки" можно выбрать любой пустой файл или, например, тот, что предлагает RealVNCPlus.
Дальше аналогично выбираем CD-образ и нажимает Redirect Active:
 

AMT Disk Redirect Active

Снизу появились циферки количества переданных-принятых байт.
Жмём Reboot Computer to Remoted CDROM:
 

AMT Reboot CDROM

И спустя некоторое время побежали циферки, процесс пошёл.
 

AMT IDER boot
Работа IDE-R — весьма обширная и сложная тема, её далее разберём отдельно, сейчас же пока ограничимся констатацией возможности повторения платного функционала RealVNCPlus с помощью Командира.

Последнее, что осталось повторить - работу через MPS. Manageability Commander конечно же работает с АМТ через MPS. Однако корректно реализовать работу VNC-прокси в таком режиме в последней (1.33) версии у Командира не получится. Однако если взять старенький Командир, ещё со встроенным VNC-вьювером, то и это можно сделать.
Итак, "запрашиваем техническую поддержку" на АМТ компьютере, в результате чего он присоединится на MPS. Подключаемся к нему с помощью MDTK седьмой версии.
 

AMT MDTK7

Включаем "оба порта" - и 5900 и редиректный:
 

AMT MDTK7 STD VNC-port

Данное "требование" - включить "оба VNC-порта" - глюк старой версии Командира.

При работе через Intel MPS, включение порта 5900 здесь не приводит к тому, что он открывается для доступа в локальной сети - он открывается условано говоря "через TLS-туннель на MPS-сервере.

Далее жмём "KVM Viewer Standard Port" и вводим VNC пароль:
 

AMT KVM Standard MPS

И в результате попадаем на АМТ компьютер с полноцветной (16 бит) картинкой:
 

AMT MDTK7 connect MPS VNC TLS


Масштабирование можно выключить (на картинке включено), скорость не ахти (примерно, как UltraVNC + TLS), и логошка RealVNC заслоняет часть экрана. Но зато - бесплатно! :)

Итого - практически весь платный функционал RealVNCPlus для работы с Intel AMT KVM можно совершенно бесплатно получить с помощью Manageability Commander плюс ваш любимый VNC-client. Правда для этого нужно понимать, как это всё работает и уметь настраивать. Но ведь для этого и пишется данный учебник. :)

Комментарии

Возможно ли в бесплантой версии при выключеном Клиенте попасть на жёский диск и например поменять какой либо Файл?

Аватар пользователя apple_rom

Не совсем понятен вопрос, однако важно понимать, что Intel AMT не работает с файловой системой. С файлами может работать какой-то драйвер/программа, при этом использующая канал Intel AMT для связи с удалённым компьютером, но не сама технология AMT. Потому если такового (например, утилит из набора Manageability Tools как раз для таких вещей) не стоит на удалённом компьютере с Intel AMT, то "попасть на диск" и/или "поменять файл" никак не получится даже при включенном/настроенном intel AMT.

В последнем случае (при включённом и настроенном на удалённую работу Intel AMT) можно будет удалённо перезагрузить/загрузиться и т.п., но это никак не получить доступ к файлу именно "средствами Intel AMT". В последних версиях (Intel AMT 11) появилась возможность через AMT удалённо стирать содержимое диска, но это тоже "не файл", а лишь "весь диск сразу" (и только для "Intel AMT-совместимых" SSD от Intel серии Pro).

Добавить комментарий

Filtered HTML

  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Доступные HTML теги: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.
Anti-bot.