3世代のIntelvPro。 インテルの管理エンジンコンポーネントインテルの管理チップセットとは

ゴロフナ / Korisne PZ

インテルのようなアドオンの残りの世代では、ビデオカード用の標準のドライバーセットは別として、 サウンドカードおよびその他の要素については、セキュリティソフトウェア(Intel Management Engine Interface)をインストールする必要があります。 同じであり、それが必要な人について-より低いレベルで。

インテルマネジメント・エンジン・インターフェースとは何ですか?

Intel Management Engineは、チップセットに付属しているocremyプロセッサです。 主な技術的パラメータを制御するためにラップトップまたはコンピュータに特別に取り付けられたCemicropriestryで、1時間の作業とスリープモードを追加します。 このマイクロプロセッサのドライバとインターフェイスは、基本的に1つのソフトウェアパッケージでインストールされるものと同じです。

  • このシステムはWimogams(Intel HD Graphics)に満足していません-パフォーマンスはどうですか?
  • 意味:管理者にフォルダ名の変更を許可するように依頼しますか?
  • Windowsのインストールそのうちの10個は不明です。 したがって、このサイトhttps://downloadcenter.intel.com/enでドライバーを追加でダウンロードする必要があります。 これは、Intelドライバーの公式サイトです。 Koristuvacheviは、小さなユーティリティをzavantazhitしてインストールするのに十分なので、必要なドライバであるアタッチメントに配置するように自分で指定できます。

    ドライバーをインストールしないと、ドライバーはそのようなシステム自体を、まるで大声で揺らしているかのように奪ってしまいます。 たとえば、ファンロボットを制御し、必要に応じてアップグレードするためのソフトウェア。 Yakshchoyogoはそうではありません-コンピュータのクーラーは常にすべてのタイトさでpratsyuvatimutになります。

    もちろん、インテル管理エンジン・インターフェースに基づいて、以下の追加が実装されました。

      インテルAMT

      Intel SMB(中小企業に必要な最小限の管理バージョン);

      Intel AT(泥棒から保護するモジュール)。

    このマイクロプロセッサの主な利点は、最小限のエネルギー節約のためにデバイスのパラメータを微調整できることです。 今日のスマートフォンにおけるそのようなvirobuvikoristovuyutの類似体。

    素晴らしいomnivornіstyuで、少なくとも一度は彼自身がオペレーションをインストールした誰かが豊かに Windowsシステムそして、ドライバーのリストが何であるかを尊重して、公式サイトからドライバーをダウンロードします。 あなたがそれをインストールする必要がある、あなたがそれをインストールする必要がある同じものについて、あなたは統計を知っています。

    AsusラップトップブックメーカーのサイトにあるドライバーのリストにあるIntel管理エンジンインターフェイス

    インテル管理エンジンのインターフェイスドライバーは何と言っていますか?

    とりあえず、このドライバーの認識を見てみましょう。 それ以外の場合は短すぎます Intel MEєokremoyupіdsistemoyu、yakpodpovidaєいくつかのシステム機能の作業のために、それらの中で、低温でのシステムファンのラッピングの速度の制御、作業の安全性と省エネモード、スリープモードへの切り替えともっと。

    ラップトップやコンピューターのファンが同じ一定の高周波数でラップされているように、またはシステムと少しずれている可能性があります インテルマネジメントエンジンインターフェイスまたは間違ったロボットドライバー。

    このドライバは、インストール前により重要であり、そのようにobov'azkovimです。 何も追加しない場合は、別館のディスパッチャにアイコンが表示されます 雹のしるし、サブシステムする人について何を言うか Intel ME正しく機能していません。

    Intel管理エンジンインターフェイスドライバーがインストールされていません

    Yakscho インテルマネジメントエンジンインターフェイスインストールしない場合は、コンピューターまたはラップトップで動作しますが、一部のOS機能で問題を修正できます。

    リンクを解除する方法、ドライバーをインストールする インテルマネジメントエンジンインターフェイスラップトップまたはマザーボードの公式Webサイトから。


    記事の著者に伝える最良の方法は、側で自分自身に再投稿することです

    Intel Managemet Engineコンポーネント用の最新のドライバーをインストールする必要があるため、Windows10のインストール後に多くの変更が行き詰まります。 それは何ですか、そしてなぜそれはコンピュータにとって本当にそれほど必要なのですか? Vidpovіdtsepitanyaは膨大な量の情報を転送します。 その番号には技術文書があります。 したがって、この記事では、すべてが皮膚のkoristuvachにアクセスできる単純な鉱山によって説明されています。 まず、このコンポーネントの認識の履歴を分析し、次にその認識について説明します。

    インテルMEコンポーネントの歴史

    ブランドの下でのプロセッサの選択 インテルの土壌 virobishche2008rokuの分野で。 その技術は革新的であると見なされていました。 同じ頃、AMDはAMDSecureTechnologyと呼ばれる対応製品を発売しました。 ブルーブランドにとってはすべてがうまくいきました。 ただし、このテクノロジーに関する法廷文書は発行されていません。

    だから、2017年のロックまでのトリバロ。 最悪の場合、1人のハッカーがIntel ManagementEngineComponentsの深刻な亀裂を明らかにしました。 それはどんな争いですか? 特別なコードの助けを借りた不潔な叔父は、即座にzmusitytseyコンポーネントがプロセッサへのアクセスを許可したと言えます。 戦争を通じて、CPUをリモートで制御することが可能でした。

    これはスペクターメルトダウンにとって痛烈な許しでした。 彼女の時代に、彼女はバガトガラサを獲得しました。 「インテル」のゼネラルディレクターは、同社の株式の支配株を売却する機会があり、証券取引所のすべての投資会社にパニックを引き起こした。 しかし、「Intel」の評判は弱いように見えましたが、すべてがうまくいきました。

    IntelMEの不整合

    まあ、スキャンダルbuv鈍感。 「インテル」は長い間真実であり、傷をなめ、そしてバイブするチャンスがありました。 Ale smut-IntelManagementEngineコンポーネントに関するtsiapardonzmusila bluenadatzminnuのドキュメント。 この技術は何のためにあるのか、明らかになりました。 それで、なぜザキストがシステムを壊さなければならなかったのかが明らかになりました。

    Intelの壮大な失敗の後、AMDのスタッフは、Intel Management Engineコンポーネントに基づいていたとしても、システムのテストを開始しました。 耽溺のために何がありますか-悪臭は小さくありませんが、AMDのチップでは、まったく同じ矛盾が年までに明らかになりました。 エールの悪臭が追いついたїїは、スキャンダルを即座に修復して克服します。 Tseは、レッドブランドがプロセッサ市場で主導的な地位を占めることを可能にしました。 Golovne-これで、特定のコンポーネントが何であるかを理解できます。

    インテルMEコンポーネントとは何ですか?

    また、IntelManagemetエンジンコンポーネント。 それは何ですか? 実際、これは小さなマイクロチップであり、プロセッサによって使用され、ロボットを制御します。 このコンポーネントの適切な動作を保証するには、ドライバー自体が必要です。 以前は、マイクロ回路がマザーボードに導入されていました。 しかし、より多くのコンピューターがシングルチップシステムに切り替わったため、マイクロ回路が中央処理装置自体に導入され始めました。 「インテル」の考えでは、そのようなスピーチのキャンプは、コンピューターのセキュリティに促進される可能性があります。

    スピーチの前に、セキュリティについて:「Intel」は、IUがさまざまな攻撃からコンピュータを保護できると考えるすべてのアイデアを持っていました。 右側では、IUがさまざまなモードで中央処理装置と連携しているため、コンピューターの電源を切った状態でナビゲートします。 最初のテクノロジーはプロセッサーによってサポートされています。 アイデアは良いですが、問題はコンポーネント自体が壊れているように見えることです。

    Intel MEは何の略ですか?

    インテル(R)管理エンジン・コンポーネント・プログラムは、中央処理装置の正しい動作を担当します。 さらに、uvaziにはコンピューターが含まれているだけではありません。 このテクノロジを使用すると、プロセッサを制御できます。その場合、コンピュータまたはラップトップは完全に無効になります。 また、コンポーネントは、スリープモードまたはディープスリープモードでのプロセッサの動作を制御します。 Zagalom tseyコンポーネントnebhіdny、vіdnyhnіdіtіtはどこにも行きません。

    また、Intel MEに基づいて、他の機能が実装されています。 たとえば、テクノロジーの助けを借りて、コンピューターをリモートで管理することが可能ですが、これはシステム管理者にとってより困難です。 インテルATテクノロジー(「アンチエイジング」モジュール)も、インテル(R)管理エンジンコンポーネントに根ざしています。 ポラーダ:必要なドライバーをできるだけ早くインストールし、更新を変更しないでください。変更すると、コンピューター全体の調子が狂う可能性があります。

    Intel MEをオフにできますか?

    それでは、インテル(R)管理エンジンコンポーネントに関する論文を見てみましょう。 この機能を無効にする方法は? Zvichaynykoristuvachevは絶対にそれを必要としません。 Vartoは、オプションを再度オンにすることはできないことをすぐに示します。 Deyakіハッカーはokremihelementіvをブロックするrazrobirovaliメソッドですが、それを指示することはできません。 そして、あなたがそれを自分で世話するならば、あなたは何も良いものを見ることはありません。 Intel MEがCPUロボットを制御している場合でも、PCは単に起動する必要があります。

    インテルマネジメントエンジンコンポーネントドライバーはどうですか? プログラムでいくつかのオプションをオフにできますか? それは可能です、それは可能です。 次のソフトウェアセキュリティからのドライバの削除をすぐに許しましょう。 エール、あなたがどの方向に落ちることができるか(そしてそれを明確にすることができるか)、プロセッサーの生産性は巨大です。 また、ymovirnaは、スリープモードの「kam'yana」ロボットには不十分です。 深い睡眠を忘れないでください。 フラッシュでドライバーを見ることができますが、動作することはお勧めしません。

    ヴィスノヴォク

    また、この記事はインテルマネジメントエンジンコンポーネントによってレビューされています。 中央処理装置のより重要なサブシステムは、すでに理解されています。 それがなければ、チップの正常な機能は不可能です。 しかし、執事の「狂った手」は、このテクノロジーをオンにする方法について積極的に冗談を言っています。 これを同時に行う必要はないので、これの痕跡は消えない可能性があります。 gіrshûvpadkuで-車への道を過ごすためのkoristuvach。 要するに、セキュリティシステムは単に「virubati」にコンポーネント全体を提供するわけではありません。 気性があれば、臆病である必要はありません。 必要なすべてのドライバーをインストールし、最新の状態にするのが最善です。 ソフトウェアのセキュリティこのオプションは変更しないでください。 すべての1つの通常のロボットプロセッサとシステムのすべてのコンポーネントは重要ではありません。

    インテルマネジメントエンジン(ME)

    Intel Management Engine(Intel ME)を使用すると、オペレーティングシステムの表面的な外観をバイパスして、中断することなく「フリーズ」に到達できます。 この機能はOS状態ではなく、独立した追加のTCP / IPチャネルの背後にあるリモートコンピューターによって安全に保護されます。これには、コンピューターが無効になっている(コンピューターによってリモートで削除/無効にされている)ことも含まれます。

    VzaimodiyazvіddalenimPCviroblyaetsyaは、同等のハードウェア上でのみ、管理者otrimudeyakіmozhlivosti、yakі以前のvymagaliの物理的な存在は、コンピューターkoristuvachによって指示されました。

    BIOSでこの機能をアクティブにすると、IntelManagementEngineの起動がオンになります。 Intel MEをアップグレードすると、多くのBIOS機能へのアクセスが拒否されます。

    BIOSでMEインターフェイスを開始する前に、管理者パスワードを作成する必要があります。

    スクリーンショットでわかるように、「インテル管理エンジンの構成」セクションでインテルアクティブ・マネジメント(AMT)モードが有効になっています。

    実際、S0でON、S3でME Wake、S4-5をオンにする必要があります。 勝利の機能を許可する理由 リモートアクセスある時点で、コンピュータが生命の前に接続されている場合。 ホストがS3-S5モードで、システムが次の回線に接続されている場合、リモートアクセスシステムは最初の1時間後に電話を切り、電話が切れると再びウェイクアップします。

    可能であれば、IT部門は、PCをスリープモードにしてから、たとえばヘルパーが家に帰ってシステムアップデートを散りばめた状態でインストールできる場合に、再び電源を入れることを許可できます。 BIOSでデッキを変更できます さまざまなパラメータ、AMTリモートアクセスの低レベルの実装と見なされます

    Intelでは、リモートアクセス用の証明書を保存して、関連するリソースへのアクセスが拒否される前にコンピューターを認証できるようにすることができます。

    インテルアクティブマネジメントテクノロジー(AMT)

    AMTは、最も有名なvProウェアハウスプラットフォームの1つです。 古いバージョンのvPro1.0では、AMTエンジンはプロセッサによるマザーボードへの統合と相互作用しますが、ワイン自体は「ホスト」タイプ(プロセッサになる)です。 リモコンの機能(マザーボード/コントローラーボードに転送する)の導入により、Intelは大きな前進を遂げました。コンピューターのシャットダウンやOSの起動など、その人に浸透するための多くの機会が利用可能になりました。

    IPMI 2.0などのテクノロジに精通しているため、AMTの概念は動作原理に精通している場合があります。 ATMの主な機能は次のとおりです。

    • Vіddalene包含、vimknennyaまたは包含のokremyサイクル-vimknennya;
    • システムのイメージをマウントし、リモートPCにオペレーティングシステムをキャプチャします。
    • PCハードウェアリソースに関する情報へのリモートアクセス。
    • Serial over LAN(SoL)を使用したリモートコンソールリダイレクト。
    • 管理者向けのVisnovokOut-of-Band(OoB)アラート。
    • 管理者とクライアントシステム間の安全なTLSチャネルを保護します。これは、vProの支援のために修復されます。

    まとめると、これらの機能は、システム管理者に、より低い制御レベルを提供し、オペレーティングシステムで独立して機能するようにするために作成されます(Intelがソフトウェアの予算超過を促進し、AMT機能の統合を可能にする場合) オペレーティング·システム Windows 7のように)。

    IntelはKVMRemoteControlをAMT6.0標準に追加して、管理者がクライアントマシンのキーボード、ビデオカード、およびマウスにさらにアクセスできるようにしました。 OSをインストールできないため、適切に構成されたシステムの管理を変更し、そのシステムで診断を実行できます。 AMT 6.0標準では、KVMモードでのアクセス許可の中間選択に関する作業が保証されますが、AMT 6.1バージョン(DQ57TMシステムボード上)では、アクセス許可の数を増やすことができるため、より快適に作業できます。

    ここでは、一部のサーバーマザーボードにIPMI 2.0に基づいて実装されたKVM-over-IPソリューションが多数あり、ロボットをより低い解像度(800x600)で実行できることがわかります。 リモートサーバーを操作するときに問題が発生することはありません(コマンドラインをサポートするためにすべて同じように管理することをお勧めします)。また、そのようなアクセス許可でクライアントマシンにサービスを提供する軸は快適ではありません。 残りの世代のvProプラットフォームに実装されている現在のバージョンのAMT7.0を使用すると、最大1920x1200の別の建物で作業できます。

    私たちが抗議できなかった唯一の機能(Intelが多くの敬意を払っているものに関係なく、さらに曖昧です)は、盗難防止(AT)テクノロジーです。 IntelはvProでコンピューターをブロックするコマンドを送信でき、yakbiyogoが盗まれました。 明らかに、デスクトップPCではなく、頑丈なラップトップに関連性があります。

    バージョンAMT7.0では、Intelは信号を回復する機能を保証しています stіlnikovymerezha 3Gは、リモートキルコマンドを管理します。これにより、盗難の場合にPC上のデータのプライバシーを保護する可能性が大幅に高まります。 コンピュータがすぐに元に戻ることができる場合は、同様の方法でコンピュータを元に戻すことができます。



    ZMIST

    序章

    このドキュメントには、インテル®Active Management Technology(インテル®AMT)を理解する方法に関する情報が含まれています。 したがって、自分の機能、Intel AMTクライアント用に設定された最小システム要件に関する情報、およびIntelAMT用のアプリケーションを作成するために使用できる一連のツールを確認できます。

    Intel AMTは、MicrosoftWindows*またはLinux*で実行されるリモートアプリケーションをサポートします。 Intel AMTリリース2.0以降は、より多くのWindowsベースのローカルアプリケーションをサポートします。 システムの完全な説明については、インテルAMT実装およびリファレンスガイドが必要です。

    入門

    Intel AMTクライアント会社を管理するモードは、SDKテンプレートを使用するか、IntelAMTデバイスをリモート管理するためのシステムを使用します。 詳細については、IntelAMTSDKのDocsフォルダーにあるIntelAMT実装およびリファレンスガイドを参照してください。

    インテル®アクティブ・マネジメント・テクノロジーとは何ですか?

    インテルAMTは、インテル®vPro™テクノロジーの一部です。 Intel AMTを搭載したプラットフォームは、OSが機能するかどうかに関係なく、リモートで使用できます。

    インテル®コンバージドセキュリティおよびマネジメントエンジン(インテル®CSME)は、インテルAMTシステムを強化します。 インテル®vPro™プラットフォームの要素として、インテルAMTはインテルvProプラットフォームで最も多くの要素を備えています。 図1は、2つの要素間の青を示しています。

    図1.インテル®アクティブ・マネジメント・テクノロジー11アーキテクチャー

    インテル®マネジメント・エンジン(インテル®ME)に関連する接続性測定で積極的にループしました。 使用しているIntelAMTリリースと同時にNICを変更します。

    • Intel CSMEファームウェアは、IntelAMT機能を置き換えます。
    • フラッシュメモリはファームウェアイメージを保存します。
    • Intel AMTを有効にして、OEMプラットフォームプロバイダーの実装としてIntelCSMEをセットアップします。 リモートアプリケーションは、エンタープライズのセットアップと構成を実行します。
    • 電源投入時に、ファームウェアイメージがダブルデータレート(DDR)RAMにコピーされます。
    • 会社のコンピューターは、追加の実行のためにIntelMEとDDRRAMのごく一部(スロット0)を搭載したIntel®プロセッサーで実行されます。 RAMスロット0は、実行するための入力および実装されたファームウェアを担当します。

    Intel AMTは、次の情報をフラッシュに保存します(Intel MEデータ)。

    • OEM構成可能なパラメーター:
      • パスワード、ネットワーク構成、証明書、アクセス制御リスト(ACL)などのセットアップおよび構成パラメーター
      • Intel AMTSystemDefenseポリシーのアドバイザリシートなどの追加の更新情報
      • 起動時にBIOSによってキャプチャされたハードウェア構成
    • Intel vProテクノロジー(リリース11.x)を搭載した2016プラットフォームの詳細є:
      • 14nmプロセス
      • プラットフォーム(モバイルおよびデスクトップ):第6世代Intel®Core™プロセッサー
      • CPU:SkyLake
      • PCH:サンライズポイント

    インテル®ActiveManagementTechnologySDKリリース11.0の新機能

    • Intel CSMEは、Intel AMT11の新しいアーキテクチャです。IntelAMT11の最初のアーキテクチャである、IntelCSMEはIntel®ManagementEngineBIOS Extension(Intel®MEBx)と名付けられました。
    • MOFおよびXSLファイル:\ DOCS \ WS-ManagementディレクトリのMOFおよびXSLファイルと、ドキュメントのクラスリファレンスはバージョン11.0.0.1139です。
    • 新しいWS-EventingおよびPETテーブル引数フィールド:CILAアラートに追加された追加の引数は、アラートを生成するデバイスのUI接続およびホスト名の有効なコードに設定されます。
    • 更新されたOpenSSL*バージョン:OpenSSLバージョンはv1.0です。 リダイレクトライブラリも更新されている可能性があります。
    • 更新されたXercesバージョン:WindowsおよびLinuxはXercesライブラリのv3.1.2である可能性があります。
    • WSイベントのHTTPSサポート:WSイベントを有効にする前にチェックインしてください。
    • Intel AMTブートオプションを介したリモートセキュア消去:Intel AMTリブートオプションは、プライマリデータストレージデバイスの転送を上書きできる場合があります。
    • 厳密な名前でのDLL署名:次のDLLが厳密な名前で署名されるようになりました:CIMFramework.dll、CIMFrameworkUntyped.dll、DotNetWSManClient.dll、IWSManClient.dll、およびIntel.Wsman.Scripting.dll
    • HECIおよびAgentPresenceウォッチドッグによってトリガーされるプラットフォームの自動再起動:HECIまたはAgent Presenceウォッチドッグが、エージェントが期限切れ状態に入ったことを報告するたびに、自動的に再起動をトリガーします。
    • ストレージリダイレクトは、IDE-RプロトコルよりもUSB-Rプロトコルを介して機能します。
    • 更新されたSHA:証明書SHA1-一連の壊れたSHA256証明書とともに削除されました。

    インテル®ActiveManagementTechnologyクライアントの構成

    インテル®ActiveManagementTechnologyクライアントを使用するための準備

    図2は、IntelAMTデバイスが動作可能になる前に通過するモードまたはステージを示しています。


    図2.構成フロー

    セットアップおよび構成アプリケーション(SCA)で最初にIntel AMTアドオンを構成します。障害は、情報の初期セットが原因であり、セットアップモードになります。 情報タスクは、OEMプラットフォームで動作しているIntelAMTの現在の機能と改善された機能によって異なります。 表1は、IntelAMTのさまざまなリリースでのセットアップと構成の方法を評価しています。

    表1.インテル®ActiveManagementTechnologyバージョンに準拠したセットアップ方法

    設定方法インテル®アクティブ・マネジメント・テクノロジー(インテル®AMT)リリースに適用可能詳細については
    遺産1.0; レガシーモードでリリース2.xおよび3.xレガシーモードでのセットアップと構成
    SMB2.x、3.x、4.x、5.xSMBモードでのセットアップと構成
    PSK2.0 Intel AMT 10を介して、IntelAMT11で非推奨PSKを使用したセットアップと構成
    PKI2.2、2.6、3.0以降PKIを使用したセットアップと構成(リモート構成)
    マニュアル6.0以降手動セットアップおよび構成(リリース6.0として)
    CCM、ACM7.0以降

    インテル®セットアップおよび構成ソフトウェア(インテル®SCS)11は、システムの電源をインテルAMT2.xに戻すことができます。 さまざまなインテルAMTリリースに関連するインテルSCSとプロビジョニング方法の詳細については、インテル®セットアップおよび構成サービスの最新バージョンのダウンロード(インテル®SCS)をご覧ください。

    手動設定のヒント

    構成プラットフォームが6.0リリース以降手動で行われている場合でも、悪臭を放つことはありませんが、注意すべきシステム動作があります。

    • モードが1つしかない限り、彫像のPT_STATUS_INVALID_MODEではAPIメソッドは更新されません。
    • TLSはデフォルトで無効になっており、構成時に有効にする必要があります。 TLSパラメータをローカルで設定できないため、手動で設定する必要があります。
    • ネットワーク時刻がリモートで設定されるまで、ローカルプラットフォームクロックが使用されます。 自動構成を使用すると、1時間以内に正常に実行できなくなることはありません(TLSやKerberos *の構成のように、それ以上になる場合もあります)。 ネットワーク時刻が設定されていない場合、構成後にTLSまたはKerberosを有効にすることはできません。
    • システムはデフォルトでWEBUIを有効にします。
    • システムはデフォルトでSOLとIDE-Rを有効にします。
    • Intel AMT 10以降、システムはデフォルトでリダイレクトリスナーを無効にします。
    • KVMでさえIntelCSMEの助けを借りてローカルにセットアップすることができますが、それは電子メールマスターにとって不可能ではありません。

    Intel AMT 10以降、デバイスは物理LANアダプターなしで出荷されました。 これらのアドオンは、IntelSCS11が期待するストリーミングUSBキーソリューションの助けを借りてインストールできない場合があります。

    手動セットアップ

    電源を入れると、Intel AMTプラットフォームはBIOS起動画面を表示し、MEBxを処理します。 プロセスの1時間以内に、IntelMEBXにアクセスできます。 ただし、この方法はBIOSベンダーに依存します。 いくつかの方法は次のとおりです。

    • より多くのBIOSベンダーが、ワンタイムブートメニューの助けを借りてインテルCSMEにエントリーを追加しています。 デフォルトのキー(通常はCtrl + P)を選択し、キーを押します。
    • 一部のプラットフォームOEMは、を押すように促します POST後。 を押すと 、制御はIntel MEBx(Intel CSME)メインメニューに渡されます。
    • 1つのOEMは、BIOSの中央にIntel CSME構成を統合します(一般的ではありません)。
    • OEMは、BIOSで機能を非表示にしてから、表示/非表示にすることができます。 プロンプトが表示されるため、ワンタイムブートメニューでプロンプトが使用できない場合は、BIOSをチェックしてCTRL+Pをアクティブにします。

    クライアント制御モードと管理者制御モード

    電源をダイヤルするとき、IntelAMT7.0および残りのアドオンは次の2つの機能のうちの1つまでです。

    • クライアント制御モード。 基本的なホストベースのセットアップの後、このモードの前にIntel AMTに入ります(ホストベース(ローカル)セットアップを参照)。 これは、Intel AMT機能が改善される方法であり、ホストベースのセットアップを拡張するために重要な、エンサインの下位ランクを反映しています。
    • 管理者制御モード。 リモート構成、USB構成、またはIntel CSMEを介した手動セットアップの場合、IntelAMTは管理者制御モードに入ります。

    管理手順の前に、構成方法を使用して、アップグレードされたクライアントを獲得します。 この手順は、Intel AMTデバイスがクライアント制御モードであることをオーバーライドしてから、IntelAMTデバイスを管理制御モードに移行します。

    管理者制御モードがIntelAMT機能にアップグレードされました。 Tseは、この一連のメソッドに関連して、高レベルの旗に示されます。

    クライアント制御モードの制限

    単純なホストベースの構成が完了すると、プラットフォームはクライアント制御モードで導入され、次の制限があります。

    • システム防御機能は使用できません。
    • リダイレクション(IDE-RおよびKVM)dії(何らかの理由でSOLセッションに移動)およびブートオプションの変更(SOLへのブートを含む)には、拡張値が必要になります。 ここでは、インテルAMTを使用してエンドユーザーの問題を解決するためにITサポートをリモートで実行できます。
    • 3定義された監査人、プロビジョニング解除を実行するために監査人の許可は必要ありません。
    • 信頼できないユーザーがプラットフォームを制御するのを防ぐためにブロックされた機能の数。

    Intel Active ManagementTechnology11.0クライアントを手動で構成する

    Intel AMTプラットフォームは、1時間ごとにBIOS起動画面を表示します。電源を入れてから、BIOS拡張機能を処理します。 Intel AMT BIOS Extensionへのエントリは、BIOSベンダーに依存します。

    Intel AMTリファレンスプラットフォーム(SDSまたはSDP)をどのように選択し、ディスプレイをクリックしますか。 。 制御モードは、IntelCSMEメインメニューに渡されます。

    OEMシステムでは1時間のメニュー起動に簡単に切り替えることができ、Intel CSMEの導入後、ワンバックの一部にオプションがあります。 正確なキーシーケンスは、OEM、BIOS、およびモデルによって異なります。

    Wi-Fi*のみの接続を備えたインテル®AMT11.0クライアントの手動構成

    多くのシステムには有線LANコネクタがありません。 ルートレス設定を起動する前に、WebUIまたはその他の方法でIntelMEをセットアップしてアクティブ化できます。

    1. 補足更新の新しい値への変更(手順の前に有効)。 新しい値は強力なパスワードである必要があります。 それ自体が、最初の大文字、1つの小文字、1つのデジタル文字、および1つの特殊文字のいずれかで復讐の罪を犯し、わずかに高いパラメーターを使用します。
      1. 起動時にIntelCSMEを入力します。
      2. 「admin」のデフォルトパスワードを入力します。
      3. 新しいパスワードを入力して確認します。
    2. [ネットワーク設定]を選択します。
    3. インテル®MEネットワーク名設定を選択します。
      1. ホスト名を入力します。
      2. ドメイン名を入力します。
    4. [ユーザーの同意]を選択します。
    5. IntelCSMEを終了します。
    6. ProSetワイヤレスドライバー同期、WebUI、または代替方法を介してワイヤレスを構成します。

    LAN接続を備えたIntelAMT11.0クライアントの手動構成

    Intel CSMEのデフォルトパスワード(「admin」)を入力します。

    追加のパスワードの変更(手順の前に有効)。 新しい値は強力なパスワードである必要があります。 それ自体が、最初の大文字、1つの小文字、1つのデジタル文字、および1つの特殊文字のいずれかで復讐の罪を犯し、わずかに高いパラメーターを使用します。 制御管理では、IntelCSMEパスワードを変更せずにIntelAMT機能を変更できます。

    1. IntelAMTConfigurationを選択します。
    2. 管理機能の選択/確認機能の選択が有効になっています。
    3. [ネットワークアクセスのアクティブ化]を選択します。
    4. 「Y」を選択して、インターフェースのアクティブ化を構成します。
    5. [ネットワーク設定]を選択します。
    6. IntelMEネットワーク名設定を選択します。
      1. ホスト名を入力します。
      2. ドメイン名を入力します。
    7. [ユーザーの同意]を選択します。
      1. デフォルトでは、これはKVMに対してのみ設定されています。 なしまたはすべてに変更できます。
    8. IntelCSMEを終了します。

    WebUIインターフェースを介したインテル®アクティブ・マネジメント・テクノロジーへのアクセス

    koristuvach権限を持つユーザーは、WebUIを介してIntelAMTデバイスにリモート接続し、デバイスからのヘルプURLを取得できます。 TLSがアクティブ化されているかどうかに応じて、URLは次のように変更されます。

    • 非TLS-http:// :16992
    • TLS-https:// :16993

    非TLS接続のためにホストのブラウザをハッキングすることにより、市内通話をハッキングすることができます。 IPアドレスにはlocalhostまたは127.0.0.1のいずれかを使用します。 例:http://127.0.0.1:16992

    インテルアクティブマネジメントテクノロジーのサポート要件

    BIOSとIntelCSMEが正しく構成されていることに注意してください。IntelAMT準拠にはワイヤレスNICが必要です。 Intel AMTを使用してホストOSを管理するには、特別なドライバーとサービスが存在し、実行されている必要があります。

    Intel AMTドライバーとサービスが正しくロードされていることを確認するには、ホストOSのデバイスマネージャーとサービスでそれらを探します。 アップグレードされたバージョンのBIOS、ファームウェア、およびドライバーについては、OEMのダウンロードサイトを頻繁に確認してください。

    ホストOSに表示されるドライバーとサービスは次のとおりです。

    • インテル®イーサネットネットワーク接続i218-LM#
    • Intel®DualBandWireless-AC8260または同様の#
    • インテル®マネジメント・エンジン・インターフェース(インテル®MEI)ドライバー
    • Serial-Over-LAN(SOL)ドライバー
    • インテル®管理およびセキュリティ状況(インテル®MSS)アプリケーションローカル管理サービス**
    • インテル®AMT管理およびセキュリティステータスアプリケーション**
    • HIDマウスおよびキーボードドライバー***

    *ネットワークコントローラーとワイヤレスインターフェイスのバージョンは、IntelvProプラットフォームの世代によって異なります。

    **完全なIntelMEI(チップセット)ドライバーパッケージの一部

    *** Intel AMT KVMサポートに接続する場合は、HIDドライバーが必要です。 qiの問題ドライバーは通常問題ではありません。 ただし、削除されたカスタムOSのインストールで問題が発生しました。 HIDドライバーなしでインストールするための接続として、OSはドライバーの自動ダウンロードを試みます。 インストールが完了したら、KVM接続を再接続します。

    注:ドライバーのバージョンは、少なくともファームウェアおよびBIOSのバージョンレベルと同じです。 互換性のないバージョンは微調整されていますが、IntelAMTはそれらがインターフェースできるようにする標識では機能しません。

    物理デバイス-ワイヤレスイーサネット接続

    デフォルトでは、すべてのワイヤレスIntel vProプラットフォームには、Intel Dual Band Wireless-AC 8260..comなどのIntelAMT対応ワイヤレスカードがインストールされており、ワイヤレスカードがIntelAMTに準拠しているかどうかを確認します。

    WindowsOSに必要なソフトウェア

    リモート管理にはデバイスドライバーは必要ありません。 必要に応じて、ファームウェアへのローカル通信には悪臭が重要です。 OSを介した検出や構成などの機能には、インテルMEIドライバー、SOLドライバー、LMSサービス、およびインテル®管理およびセキュリティステータス(インテル®MSS)が必要です。

    デバイスドライバー-インテル®マネジメント・エンジン・インターフェース

    Intel MEIは、ファームウェアとの通信を必要とします。 Windows自動更新は、デフォルトでIntelMEIドライバーをインストールします。 Intel MEIドライバーは、IntelMEBXバージョンのバージョンステップにとどまる責任があります。

    インテルMEIドライバーは、「インテル®マネジメントエンジンインターフェイス」などの「システムデバイス」の下のデバイスマネージャーにあります。

    デバイスドライバー-シリアルオーバーLANドライバー

    SOLドライバーはリダイレクト操作中に優先されますが、リモートCDドライブはIDEリダイレクト操作中にマウントされます。

    SOLドライバーは、「インテル®Active Management Technology – SOL(COM3)」のような「ポート」の下のデバイスマネージャーにあります。


    図3.Serial-Over-LANドライバー。

    サービス-インテルアクティブマネジメントテクノロジーLMSサービス

    ローカル管理管理サービス(LMS)は、新しいニーズや変更が削除されるまで、インテルAMT企業およびその他のローカル管理サービスでローカルに実行されます。 LMS接続はインテルAMTコンピューターに直接接続し、インテル®MEIドライバーを介してインテル®MEにルーティングします。 サービスマネージャーは、OEMWebサイトでIntelMEIドライバーにパッケージ化されています。

    それらについてのVіdomosti、schopіdіnstalyatsіїWindowsOS、Windows自動更新サービスはIntelMEIドライバーのみをインストールします。 IMSSおよびLMSサービスが割り当てられていません。 LMSサービスは、OSアプリケーションとしてIntelMEIドライバーと通信します。 たとえば、LMSサービスをOEM Webサイトにアップグレードして、インテルMEIドライバーを入手することはできません。これは間違いなくチップセットドライバーのカテゴリに含まれます。


    図4.インテル®マネジメント・エンジン・インターフェース・ドライバー。

    LMSは、IntelAMTリリース9.0以降のコンピュータプラットフォームなどのWindowsサービスセンターです。 これ以前は、LMSはIntel AMTリリース2.5から8.1以降のユーザー通知サービス(UNS)として知られていました。

    LMSは、IntelAMTデバイスから一連のアラートを受信します。 LMSは、アプリケーションイベントログWindowsにアラートを記録します。 恩赦を確認するには、右クリックします ぼくのコンピュータ、次に選択します [管理]>[システムツール]>[イベントビューア]>[アプリケーション].

    ツール-インテル®管理およびセキュリティ・ステータス・ツール

    Intel MSSツールは、Windowsシステムの青いキーアイコンにインストールできます。


    図5.システムトレイIntel®管理およびセキュリティステータスアイコン。

    [一般]タブ

    Intel MSSツールの[全般]タブには、プラットフォームで使用可能なIntelvPro機能とイベント履歴が表示されます。 Усіタブには追加の詳細があります。


    図6.インテル®の「管理とセキュリティの状況」「一般」タブ。

    IntelAMTタブ

    このインターフェイスにより、ローカルのKVMおよびメディアリダイレクト操作、Fast Call for Helpが可能になり、システムが高速化されます。


    図7.Intel®の管理とセキュリティのステータス[IntelAMT]タブ

    詳細設定タブ

    Intel MSSツールのタブには、IntelAMTの構成およびその他の機能に関する詳細情報が表示されます。 バージョン8で、このシステムでIntelAMTを構成できることを表示します。


    図8.インテル®の管理およびセキュリティ状況の詳細タブ

    Intel Active Management Technologyソフトウェア開発キット(SDK)

    『Imageof9Intel®AMTSimplementationandReference Guide』のサムネイルに示されているように、「Intel®AMTSDKの使用」セクションを読むと、システム要件とテンプレートコードの使用方法に関する詳細情報を表示できます。 ドキュメントはインテル®ソフトウェアネットワークで入手できます:インテル®AMTSDK(最新リリース)

    サードパーティのデータストレージバツバツバツ非推奨非推奨 組み込みのWebサーバーバツバツバツバツバツ Webアプリケーションホスティング バツバツ フラッシュ保護バツバツバツバツバツ ファームウェアの更新バツバツバツバツバツ HTTPダイジェスト/TLSバツバツバツバツバツ 静的および動的IPバツバツバツバツバツ システム防御バツバツバツバツバツ エージェントの存在バツバツバツバツバツ 電力ポリシーバツバツバツバツバツ 特徴AMT 8AMT 9AMT 10AMT 11AMT 12 相互認証バツバツバツバツバツ Kerberos *バツバツバツバツバツ TLS-PSKバツバツバツ非推奨非推奨 プライバシーアイコンバツバツバツバツバツ インテル®ManagementEngineWake-on-LANバツバツバツバツバツ リモート構成バツバツバツバツバツ ワイヤレス構成バツバツバツバツバツ エンドポイントアクセス制御(EAC)802.1バツバツバツバツバツ パワーパッケージバツバツバツバツバツ 環境検出バツバツバツバツバツ イベントログリーダーレルムバツバツバツバツバツ システム防御ヒューリスティックバツバツバツバツバツ WS-MANインターフェースバツバツバツバツバツ ネットワークインターフェースバツバツバツバツバツ TLS 1.0バツバツバツバツ TLS 1.1 バツバツバツバツ TLS 1.2 バツ 特徴AMT 8AMT 9AMT 10AMT 11AMT 12 ファストコールフォーヘルプ(CIRA)バツバツバツバツバツ アクセスモニターバツバツバツバツバツ MicrosoftNAP*サポートバツバツバツバツバツ エージェントプレゼンスの仮想化サポートバツバツバツバツバツ PCの目覚まし時計バツバツバツバツバツ KVMリモートコントロールバツバツバツバツバツ ワイヤレスプロファイルの同期バツバツバツバツバツ インターネットプロトコルバージョン6のサポートバツバツバツバツバツ ホストベースのプロビジョニングバツバツバツバツバツ 優雅なシャットダウンバツバツバツバツバツ WS管理APIバツバツバツバツバツ SOAPコマンドバツ非推奨非推奨非推奨非推奨 インスタントゴーサポート バツバツ リモートセキュア消去 バツバツ

    ©2022androidas.ru-Androidのすべて